skip to main content

DEF CON China Hacking Conference

演讲者

演讲者

English | 中文

Welcome to DEF CON China

The Dark Tangent, Zhang Yaqin, & Ma Jie

Androsia : 保证Android程序中‘正在使用的数据’安全

Samit Anwer

每个Android程序都运行在自己的虚拟机中,该虚拟机有规定大小的堆内存用于分配新对象。而Android系统并不会区分这些新对象是常规对象或是包含敏感信息的对象。这些包含敏感信息的关键对象会一直驻留在内容中,直到Android系统发现内存不足,然后系统会调用垃圾回收函数用以回收内存给程序使用。Java本身并不提供可以直接回收内存的函数。这就导致在敏感数据被回收释放前会在内存中驻留很长一段时间,而在这段时间中,恶意程序就可能读取这些内存获得敏感信息。目前,所有Android程序都面临着这个不必要的风险。

我们提出了一个名叫Androsia的工具,该工具会通过数据流分析找到包含敏感信息的对象的最后一次使用时间(此后该对象就可以被清理)。进而,Androsia会通过调整该程序的字节码,将包含敏感信息的对象重置为默认值。

参会者可以学到:a)为什么java.security.*中关于销毁对象的APIs远远没有达到要求?b)数据流分析中使用的关键技术。c) Androsia是如何保护Android程序中的敏感数据?

Samit Anwer是一位Web/Mobile程序安全研究院,毕业于IIIT Delhi的Mobile and Ubiquitous Computing专业,目前在Citrix R&D India任职产品安全研究,从事Web/Mobile程序的漏洞研究。 他多次发现Google,IE,Edge和win10的漏洞,活跃于Null Bangalore Chapter和EEE community, 并在BlackHat Asia Singapore (2018), AppSec USA, Orlando (2017), c0c0n X, Kerala (2017), CodeBlue, Tokyo (2017), and Null meets (2015, 2016, 2017) 发表议题。他研究方向为使用静态程序分析方法发现Web/Mobile程序的安全问题,部分出版物可以在此处找到: https://dblp.uni-trier.de/pers/hd/a/Anwer:Samit.

Triton 和符号执行在 GDB 上

陈威伯

介绍符号执行的原理和 Triton 框架,详细阐述自己设计和实作 SymGDB(https://github.com/SQLab/symgdb) 的过程,当初如何设计架构,在过程中所遇到的困难,以及如何解决和除错的技巧,在最后,比较其他符号执行的框架。

我的名字是陈威伯 (@bananaappletw) ,自大三后开始学习资安,创立交大网路安全策进会(https://www.facebook.com/NCTUCSC/),也是 Bamboofox CTF team 的成员,最近刚从 SQLab (http://sqlab.cs.nctu.edu.tw/) 毕业,研究的领域是符号执行和二进位胁迫。 致力於教导资安知识以及研究资安技术,这是我们部落格(https://bamboofox.github.io/) 和训练平台(https://bamboofox.cs.nctu.edu.tw/) 的链接,我喜欢和大家分享知识。

用谷歌传播恶意软件(Nice Quilombo)

Fabian Cuchietti
Gonzalo Sanchez

谷歌产品有良好的声誉,并且是相当高和可靠的安全级别的代名词。然而,在这个演讲中, Fabian和Gonzalo将集中展示谷歌地球如何通过使用恶意软件进行防病毒逃避而成为攻击载体,并逃避谷歌地球沙箱。

这次会议将涵盖三个领域:

-谷歌会话劫持
-远程代码执行(远程Shell)
- Javascript执行恶意软件(Monero挖掘)

Fabian Cuchietti(人名)(阿根廷90年)年轻时就加入到安全领域中。是名人堂公司如谷歌,Facebook,苹果,微软, 摩斯拉或贝宝的成员。他是南美Synack红队早期的成员之一。自2015年以来,他一直以红队成员身份在互联网安全审计工作。

Gonzalo Sanchez (西班牙81年)以红队leader身份加入到互联网安全审计中,并且是马德里,巴塞罗那和波哥大黑客团队的负责人。

Fabian与Gonzalo同ISEC审计员们一起在做一些伟大而疯狂的事情。

议题名称:你上了我的账号

呆子不开口

本议题介绍了一些互联网上诱导受害者登录攻击者账号的方式,以及由此产生的一些漏洞和攻击场景,同时也会聊聊如何修复此类问题。这种安全风险往往被人忽视,但它可以给某些漏洞利用过程提供重要的帮助,甚至结合csrf、selfxss、oauth、sso的一些低危漏洞或特性可以形成盗取登录凭证、第三方后门账号、窃取隐私、钓鱼攻击、盗取资源、冒用身份等攻击。

网名: 呆子不开口,熟悉web安全,曾任职于新浪、诺基亚、美团、小米等互联网公司从事信息安全工作。现任蚂蚁金服安全专家,负责蚂蚁金服系统网络安全。

我是格鲁特:Windows 10 的安全护卫队

丁川达 腾讯安全玄武实验室高级安全研究员

作为连续三届Pwn2Own竞赛的目标,Windows 10以及Microsoft Edge的漏洞利用的难度越来越高了。

现在Windows 10已经发布2年了,微软持续为其增加新的安全防护机制。在它的5个大版本里,增加了多层防护以避免编程错误被利用而造成系统沦陷。

你可能听说了其中的某些防护机制被放进Windows Defender品牌来宣传。但它们实际上是如何工作的?

我们身为Pwn2Own参与者(和获胜者),紧跟着这些年Windows 10安全进化的步伐。

在这个演讲里,你将看到Windows 10安全防护机制的幕后实现,它如何让攻击者的工作更艰难,以及攻击者如何绕过他们。

丁川达 是腾讯安全玄武实验室的高级研究员,负责Windows安全研究。

他曾在CanSecWest 2016、QCon 北京2016 和CanSecWest 2017演讲。

Hacking Intranet from Outside: Security Problems of Cross Origin Resource Sharing (CORS)

段海新 教授就职于清华大学网络研究院

陈建军 清华大学网络研究院博士研究生

摘要:出于安全的目的,Web浏览器的同源策略(Same Origin Policy)限制了跨域的网络资源访问。然而,开发者由于业务的需要许多时候必须访问跨域的资源。跨域资源共享CORS(Cross-Origin Resource Sharing)是目前解决跨域资源访问的最为正规的方案,也得到了所有主流浏览器的支持。然而,我们发现CORS的设计、实现与现实网络中的配置都存在大量的安全问题。本报告介绍我们对现实世界的CORS所做的大规模实证研究,我们发现攻击者可以利用CORS安全漏洞可以绕过防火墙攻击内网二进制服务、利用之前不可利用的CSRF漏洞和获取任意网站敏感的Cookie信息等。此外,我们还对Alex 排名5万的域名下9千多万的网站进行大规模的测量,发现支持CORS的网站中有27.5%的网站存在配置安全风险,其中包括mail.ru、fedex.com、washingtonpost.com以及国内知名的网站和搜索引擎。最后,我们对CORS的设计和部署提出了改进建议以降低风险。

段海新教授就职于清华大学网络研究院,网络空间安全实验室主任。他在网络安全领域从事科研、教学20多年,近期的研究方向包括网络协议安全、入侵检测、地下经济检测等。他的许多研究成果发表在网络安全国际顶级的学术会议(Security&Privacy、CCS、USENIX Security、NDSS等),曾获NDSS2016年杰出论文奖,并获得中央网信办首届"网络安全优秀人才"奖。段海新教授是网络安全战队"蓝莲花"的联合创始人,网络安全国际学术论坛"InForSec"的联合发起人。

陈建军,清华大学网络研究院博士研究生,导师段海新教授,曾师从Vern Paxson 教授加州大学Berkeley做访问研究。主要从事网络安全方向的研究,在网络安全顶级学术会议Security&Privacy、CCS和NDSS上发表三篇学术论文,并获NDSS2016杰出论文奖。他的研究不仅获得了学术界的认可,也帮助许多世界知名的互联网企业(如Akamai、CloudFlare、腾讯等)和开源软件(如Squid等)修复了安全漏洞。

5年搭建CTF上的经验

Vito Genovese Legitimate Business Syndicate 会员

CTF是对黑客技能的终极测试,而DEF CON是历史最悠久同时也是最负盛名的CTF场地。在Legitimate Business Syndicate合作的DEF CON CTF运行五年之际,虽然我们运营这个比赛的行程到达了尾声,但是我们在这里学到了很多。

这个演讲将涵盖了CTF组织的各方面的主题:CTF的历史,组建多年稳定的跨职能组织团队,建立一个可以承受参赛者猛烈攻击的比赛架构,和一些最难的CTF挑战背后的故事。

Vito Genovese 是Legitimate Business Syndicate的初创会员,2013年至2017年DEF CON CTF的组织者。Vito的工作包括分布式软件开发的基础架构构建,设计与构建CTF云端与本地端的计分系统,比赛物料的视觉设计与品牌推广,·选择字体,采购咖啡和其他饮料,并且为"合法商业组织"的博客与推特帐号撰写更新内容。

legitbs.net/
twitter.com/vito_lbs

欺骗图片搜索引擎

弓媛君
梁彬
黄建军

演讲工作揭示了一种新的安全威胁:被用于图片搜索引擎中的基于内容的图像检索系统(CBIR,即"以图搜图")可能成为潜在的攻击目标。针对基于SIFT/SURF的CBIR系统,我们提出了几种用于移除/注入图片中关键点以绕开检索的算法:通过RMD算法和我们所提出算法来去除SIFT和SURF关键点、应用IMD算法(RMD的逆操作)在图片中注入SIFT关键点和在图片周围添加填充了特殊构造的边框以注入关键点等。基于这些算法我们设计了三种扰动策略:仅移除,仅注入和混合。实验结果表明其能有效地欺骗实验性的图片搜索引擎VisualIndex。利用以上的算法和策略,我们还成功地绕开了Google图片搜索引擎,使得目标图片不能够被"以图搜图"的方式被检索到,同时还保留了图片的可用性。我们的工作表明了CBIR系统确实面临着被绕开的风险,并证明了工业级图片搜索引擎(如Google图片搜索引擎)也容易受到恶意构造的图片的欺骗。

弓媛君:中国人民大学信息学院信息安全专业本科生,即将开始攻读博士学位。

梁彬:中国人民大学信息学院教授,博士毕业于中国科学院软件研究所,研究方向为程序分析、漏洞检测和Web安全。

黄建军:中国人民大学信息学院计算机系讲师,博士毕业于博士美国普渡大学,研究方向为桌面/移动/Web应用程序中的漏洞检测。

Security Research Over the Windows (kernel)

Peter Hlavaty Senior Security Researcher at Keenlabs Tencent

过去的几年里MS Windows经历了许多基础的安全性变化,一方面来说这些改变并不完美,无法避免得产生许多遗留问题,另一方面这些改变也让攻击者的视角产生了重要的转变,从更紧密的沙箱,限制攻击面,引入缓解机制,即使在win32k上也启用虚拟化来增强,在我们的谈话中,我们会通过这些变化,它们如何影响我们,我们如和在选择攻击目标,寻找bug直到我们使用的破解手段中来处理这些变化,同时也可以理解windows的研究不仅仅只是关于沙箱,也有许多有趣的目标可以研究

Peter(@zer0mem)是腾讯安全科恩实验室的高级研究员,这几年主要关注Windows平台的沙箱逃逸,虚拟化技术以及漏洞利用缓解的绕过。他是Pwn2Own 2016和2017多个Windows相关项目的冠军,曾多次在RECon, Bluehat, Zeronights, Syscan等国际著名安全峰会上发表演讲。

漏洞并非无章可循:建立与打破统一视角

Dan Kaminsky White Ops 首席科学家

也许你看过数千个漏洞,但是hacking这些漏洞的感觉却很搞笑,像是开了无数次的同一个玩笑。还好吧,计算机一直都认为这个玩笑很有意思。为啥软件工程不能像其他学科一样,提供稳定可靠、风险可控的服务呢?

这个问题是有答案的,但是答案不是很简单,例如“开发就是偷懒”或者“工具都是垃圾”。都是谁在吐槽这些答案呢?这个问题的答案将是我们的主题:通过观察传统的错误然后去找到真正有价值的问题。

为啥我们应该将写bug的人与他们使用的工具拆开处理呢?因为是人类写了工具。为啥这些工具特别重要?

为什么我们要分开正向与逆向工程和开发测试呢?等等,这些是类似的事情吗?有其他领域会把创造者与被创造的工具拆分开吗?

难道我们只是要根据主题闲聊吗?不,这要说的太长了。我们将会去讨论我认为软件和硬件应该何去何从,并结合实际代码进一步说明。我会告诉你他们的真正意义。

祝你尽兴。

Dan Kaminsky 近20年来在黑客攻击领域很专业。作为例如DEF CON和Black Hat等会议上都是很知名的讲师,Dan是White Ops的联合创始人兼首席科学家,并是互联网末日重启计划的七人之一。Dan的研究领域很宽广,但是他认为最酷的成就是获得了色盲孩子通过iPhone发送的彩色邮件。这个软件叫DanKam,正因为这样,他才将这个软件重新带入iPhone应用商城。

Smart Contract Hacking" 智能合约黑客

Konstantinos Karagiannis CTO, Security Consulting, BT Americas

智能合约黑客经常会成为头条。典型的事故可以造成数百万甚至上亿的损失,并且问题似乎并没有解决。最近的独立扫描显示34200弱势智能合约潜伏在以太坊区块链。是时候帮助这些开发人员确保他们的代码安全和培养新一代的硬化SDLC实践。以太坊有着神奇的图灵完整功能等待我们使用,可靠性智能合约是企业以太坊联盟, Quorum和其他实体计划迁移到Web 3.0的一种重要方式。这些道德入侵的新代码是兑现的一个必要服务和优秀方式 (从道德观上讲)。

J从Konstantinos那里可以了解下可以立即应用的可靠性黑客方法,包括最新的开源工具。

Konstantinos Karagiannis(人名同上)是安全咨询在BT美洲的首席技术官。除了指导道德黑客的技术方向和安全活动,Konstantinos专门从事黑客金融应用程序,包括智能合同和其他区块链实现。他已经在世界各地的数十场技术会议中发言,包括黑客大会、欧洲黑帽,RSA和安全部队世界安全大会。

对深度学习系统的数据流攻击

李康

此次演讲将展示对深度学习系统的数据流攻击。 通过改变输入数据的维度特性,攻击者可以针对深度学习的数据处理进行攻击,对深度学习图像识别等应用造成逃逸攻击和数据污染攻击的效果。演讲也会介绍对这类攻击的基本防御方法以及相关工具。

李康是美国乔治亚大学计算机终身教授,目前担任乔治亚安全与隐私学院院长。主要关注的研究方向包括系统和网络安全,成果在IEEE S&P, ACM CCS,NDSS等多个学术会议上发表。李康也多次受邀在 BlackHat,SyScan,ShmooCon等国际黑客会议上发表演讲。 李康曾参与创建多只CTF战队,他是清华蓝莲花战队的启蒙导师。他组建的Disekt战队在2016年网络自动攻防超级对抗赛CGC中闯入决赛。

路上Wi-Fi欲断魂:攻击SmartCfg无线配网方案

李昶蔚
蔡洤朴

伴随着家庭智能化的趋势,大量传统家居装置开始逐步升级为可以无线接入互联网的智能家居设备。为了协助这些缺少输入接口的设备(如智能洗衣机,智能门锁)认证并接入加密无线网络,无线芯片供应商设计了各种配网方案,用以传输Wi-Fi密码及SSID,无线配网也成为智能家居生态系统中的代表性应用场景之一。

作为一类广为流行的配网方案,SmartCFG为诸多无线芯片提供了自动化获取Wi-Fi密码并连接到无线网络的功能。不幸的是,这类方案从设计到实现往往都忽视了安全保护,在攻击者面前往往显得极为脆弱。我们深入分析了市场上八家主流无线芯片供应商所提供的SmartCFG方案,发现其中六款方案存在严重安全隐患:攻击者无需接入受保护的无线网络(WPA2/WPA/WEP)即可解密所传输的Wi-Fi密码!我们进一步大规模扫描了常见智能家居设备并分析了那些使用SmartCfg方案的设备的对应代码实现,发现有三分之二的实现方式可被利用(甚至在所集成SmartCFG方案原本足够安全的情况下,部分设备仍然因为实现中的密码学误用而破坏了安全性)。分析表明,现有SmartCFG方案的配网安全性防护亟需增强。

李昶蔚 本科毕业于西安电子科技大学信息安全专业, 毕业后保送为上海交通大学密码与计算机安全实验室(LoCCS)硕士研究生,就读期间的研究方向包括智能设备的私有协议分析,智能设备的软件安全分析等。他还热衷于参加CTF竞赛,曾多次在安全竞赛中获得优异成绩。

蔡洤朴, 上海交通大学网络安全专业大三本科生,现为上海交通大学密码学与计算机安全实验室(LoCCS)成员。 研究兴趣涵盖了一系列安全相关的领域,主要包括软件及嵌入式设备逆向工程及漏洞利用,尤其是物联网安全领域。

x86和ARM环境下的透明恶意软件分析

宁振宇 韦恩州立大学计算机系助理教授
张锋巍 韦恩州立大学系统安全方向博士研究生

近年来,恶意软件攻击对网络的威胁日益严重,而分析这些恶意软件的行为对有效地防御这些恶意软件有着至关重要的作用。现有的恶意软件分析系统在分析环境中留存了很多可被检测到的痕迹,如QEMU环境下的不正常的字符串属性,Linux内核配置文件中的残留痕迹,以及基础执行时语义上的差别。而恶意软件可以通过检测这些痕迹来确定分析系统是否存在,并根据自身是否被监控来做出不一样的反应。因此,现有的恶意软件分析系统并不足以用来分析这类复杂的恶意软件。而我们利用PC和移动设备上广泛存在的硬件特性来构建一个恶意软件分析框架,并利用该框架来提高恶意软件分析的透明度。具体来说,我们在x86架构中设计了MalT系统,在ARM架构中提出了Ninja系统。其中,MalT系统将系统管理模式(SMM)作为运行环境,并利用性能监控单元(PMU)这一硬件特性来辅助进行恶意软件分析,而Ninja系统则利用可信区域(TrustZone)技术以及嵌入式跟踪宏单元(ETM)来提高系统的透明度。值得一提的是,MalT系统和Ninja系统都与我们通常使用的操作系统无关,无需对操作系统或是目标恶意软件进行任何修改。

宁振宇,韦恩州立大学系统安全方向博士研究生。2011年于同济大学获得计算机应用硕士研究生学位,曾就职于华为、银联等企业。主要研究方向为硬件辅助的系统安全,嵌入式系统以及可信执行环境。

张锋巍,韦恩州立大学计算机系助理教授。2015年于乔治梅森大学取得博士研究生学位。主要研究方向为系统安全,可信计算,透明恶意软件分析,交通系统安全,以及可否认加密技术。曾获ACSAC 2017杰出论文奖。

从灰色访客到重要盟友:论亚洲及全球的黑客社区的演变

Jayson E. Street

摘要敬请期待

Jayson E. Street是《Dissecting the hack系列》图书的作者之一,同时他也是DEF CON团队的全球大使,SphereNY的信息安全副总裁。他曾在DEFCON、DerbyCon、GRRCon、各种其他CON和学校里进行关于信息安全的各种主题演讲。*他是一名高度依赖碳酸饮料的演讲者。从北京到巴西,他到处分享披萨。他从不期待有人会读到这部分,不过如果有人看到了,请注意,他曾经被选为时代周刊2006年的年度人物。

When Memory-Safe Languages Become Unsafe

Demo/Tool

Mingshen Sun Researcher, Baidu X-Lab

Yulong Zhang Senior Staff Security Scientist, Baidu X-Lab

Dr. Wei Tao Chief Security Scientist, Baidu

Fatal bugs introduced by non-memory-safe languages (C/C++/etc.) are one of the oldest yet persistent problems in computer security. To alleviate this issue, there has been an emerging trend to re-implement programs using memory-safe languages (Rust/Go/Swift/etc.). By using such languages, developers usually have an illusion that they have obtained 100% guarantees of type soundness, memory-safety, and thread safety.

However, through our assessment of a wide range of open-source projects, we found that this assumption is not correct and sometimes can lead to dangerous consequences. We collected and analyzed more than 10,000 Rust programs. All of these programs rely on libc, and at least 25% depend on extra unsafe C/C++ libraries. These libraries break Rust's memory-safety promise and also expose users to great threats. Unfortunately, the inclusion of C/C++ libraries are agnostic to developers, leaving the issue unnoticed. What's more, some of the C/C++ libraries are statically linked. This leads to fragmentation and makes it challenging to carry out a scalable patching.

Even if a program is fully developed using memory-safe languages, memory security issues can still occur. Rust allows developers to write unsafe code using "unsafe" keyword, but some libraries wrap unsafe code and re-export as "safe" functions. If developers use these "safe" functions, they are not aware of the unsafety introduced by these libraries. Moreover, we will show that some of the memory-safe languages fail to zero-out memory regions on object destruction, which can lead to secret memory leakages.

To illustrate the real-world threats, we will provide a few detailed case studies and live demos where programs developed by memory-safe languages can still be exploited via memory bugs. Finally, we will offer suggestions and provide tools for developers/users to achieve a sustainable ecosystem.

Mingshen Sun is a senior security researcher of Baidu X-Lab at Baidu USA. He received his Ph.D. degree from The Chinese University of Hong Kong. His interests lie in solving real-world security problems related to system, mobile, IoT devices and cars. He maintains and actively contributes to the MesaLock Linux project, a memory-safe Linux distribution.

Twitter: @MingshenSun
https://mssun.me

Dr. Wei (Lenx) Tao is the Chief Security Scientist at Baidu, and Adjunct Professor at Peking University. He was also a co-organizer of the BitBlaze Group in UC Berkeley. His research interest lies in security architecture, programming languages and machine learning. Beside defending Baidu against various kinds of attacks, he also initiates, directs and promotes several important open-source security projects of Baidu, such as MesaLock Linux (a memory-safe Linux distribution), Rust SGX SDK, OpenRASP, etc.

从内存安全到非可越安全范式(NbSP)

韦韬博士 百度首席安全科学家, 北京大学兼职教授

安全界花费了数十年的努力来试图保护那些用C/C++等非内存安全语言编写的系统,然而每年Pwn2Own残酷的现实显示这些防护都是可以被绕过的。因此Rust, Go这样的内存安全语言越来越被业界重视。但内存安全与严格的形式化验证安全之间依然有着一道鸿沟,即内存安全依然无法保障程序是无漏洞的,而通用的严格形式化验证的代价过于高昂导致无法广泛应用。

为此,我们提出非可越安全范式Non-bypassable Security Paradigm (NbSP)。我们认为NbSP范式是内存安全迈向形式化验证安全的一个实用化的关键步骤。"非可越"(Non-bypassable)安全属性是在著名的多重独立安全等级(MILS,Multiple Independent Levels of Security/Safety)中提出。NbSP范式采用模型检验与编程规范相结合的方式来确保内存安全的程序中关键检查点不会被绕过。这样,NbSP范式可以大幅度缩小目标程序的攻击面(Attack Surface),并且使得后继针对认证、授权、审计等关键安全功能的人工审查或者是形式化验证变得可行。

韦韬博士,百度首席安全科学家,百度安全实验室负责人,北京大学客座教授,也曾是UC Berkeley BitBlaze的联合组织者。他的研究领域主要涉及安全体系结构、编程语言及机器学习等。他提出的安全防护方案推动着诸如微软、谷歌、百度等全球顶尖科技公司安全防护水平的提升;他发现的Android和iOS上的安全隐患避免了上亿的用户财产及安全损失。在为百度抵御各种形式的攻击之外,他还发起、指导和推动百度的几个重要的开源安全项目,如Mesalock Linux(内存安全的Linux发行版),Rust SGX SDK,OpenRASP等。

DEF CON Groups Panel

Peter Wesley
王铁磊
高昌盛
刘新鹏
李均
April C. Wright
Jayson E. Street

你有没有觉得以前DEFCON都在拉斯维加斯举办,而且一年只有一次,你有没有觉得遥远的距离、签证、航班、时间安排、语言等等原因让你错过了参加这个酷炫的安全会议?没关系,多亏了DEFCON GROUP,你能够随时和本地社区的同道中人一起体验到DEFCON精神,国界、语言以及其他一切可能阻隔我们的障碍都被克服。最重要的是本地的这些DEFCON GROUP是让我们团结起来共同去实现一些更大的事业、去启发他人,不论他们来自那个国家、种族以及具有什么样的背景等等。

在这个议题中你可以听到DEFCON创始人Jeff Moss、DEFCON 全球协调人Jayson E.Street、DEFCON GROUP 010 发起人李均、DEFCON GROUP 617 发起人 April C. Wright、DEFCON GROUP 86021 发起人王铁磊、DEFCON GROUP 86755 发起人 Peter Wesley、DEFCON GROUP 0571 发起人腹黑,DEFCON GROUP 0531 发起人刘新鹏等共同探讨什么是"黑",什么是黑客精神,不同的黑客社区有什么区别,各个黑客社区可以有哪些经验值得相互学习。然后他们会讨论黑客精神是怎样对社会发展作出积极贡献的,如何培养安全从业者,最后他们会讨论未来有哪些可以合作的项目,例如前往偏远地区播撒技术的种子。

各个本地Group发起者还将分享他们的一些酷炫的项目,以及对其他Group的项目给出改进建议等等,这些项目包括个性化胸卡制作,物联网设备,智能家居等等。

Peter Wesley是一名来自澳大利亚的安全研究员,现在主要在中国深圳工作,他运营着一家专注于提供产品安全咨询的咨询公司。他在IT安全领域(主要是金融和通信行业)拥有20多年的经验,他之前在华为以及澳大利亚公司NBN和 Hacklabs工作过。他也是深圳的DEFCON GROUP——DC86755的负责人。

王铁磊是盘古团队核心成员,他2011年获得博士学位,于2012年至2014年乔治亚理工学院任研究科学家。他的研究领域包括系统安全、软件安全、移动安全。他发现了许多0-day漏洞并在2011年被Secunia授予最具价值贡献者奖。他在很多顶级会议上发表过文章,例如IEEE Security and Privacy、USENIX Security、ACM CCS、 NDSS,他在Blackhat、CanSecWest、POC、RUXCON等国际顶级会议连续发表过演讲。他是上海的DEFCON GROUP——DC86021的负责人。

高昌盛(腹黑)是WEB安全爱好者,安全团队白帽100安全攻防实验室负责人之一,CTF战队W&P队长,他是杭州的DFECON GROUP——DC0571的负责人。

刘新鹏是来自恒安嘉新水滴安全实验室的安全研究员,专注于WEB安全、僵尸网络追踪、恶意软件分析等等,他是DEFCON GROUP 010的演讲者之一,也是济南的DEFCON GROUP——DC0531的负责人。

李均是360无线电安全研究部独角兽团队高级安全研究员,他的研究领域包括网联汽车安全、硬件安全、无线安全等等。他曾在Blackhat、DEFCON、HITB、CanSecWest、Syscan360等国际著名安全会议发表过关于无线及汽车安全的研究成果。《无线电攻防大揭秘》、《智能汽车攻防大揭秘》、《Inside Radio: An Attack and Defense Guide》等安全书籍的作者。他是中国首个DEFCON GROUP——DC010的发起者,也是DEFCON GROUPs全球顾问委员会成员.

@AprilWright is a hacker, author, teacher, and community leader with over 25 years of breaking, making, fixing, and defending critical global connections. She has held roles on offensive, defensive, operational, and development teams. A security risk specialist for a Fortune 15 company, April has been a speaker and contributor at numerous security conferences, and for US Government and industry organizations such as OWASP and ISSA. She has started multiple small businesses including a non-profit, fulfills the role of Signaler for the DEFCON Groups Core Team, and co-founded Boston DC617.

Jayson E. Street是《Dissecting the hack系列》图书的作者之一,同时他也是DEF CON团队的全球大使,SphereNY的信息安全副总裁。他曾在DEFCON、DerbyCon、GRRCon、各种其他CON和学校里进行关于信息安全的各种主题演讲。*他是一名高度依赖碳酸饮料的演讲者。从北京到巴西,他到处分享披萨。他从不期待有人会读到这部分,不过如果有人看到了,请注意,他曾经被选为时代周刊2006年的年度人物。

几种通用的安卓平台路径穿越漏洞的挖掘与利用姿势

向小波 (Elphet)

安卓应用在进行文件读写时,对于文件名的完整校验是开发者常常容易忽视的地方,如果攻击者可以通过一些手段控制应用读写的文件名,则可能发生路径穿越漏洞。

路径穿越漏洞是一类品相很好的漏洞,其直接的效果可以突破应用沙箱,进行沙箱内的文件读写,而由于国内安卓生态的乱象、国内安卓应用功能的繁杂,再加上安卓系统本身的一些有趣的特性,致使路径穿越漏洞在一定程度上可以最终达到账号劫持、拒绝服务、甚至克隆攻击与远程任意代码执行的效果。本议题将从此类漏洞的原理出发,结合多个实际的例子,分享从何种业务场景入手挖掘并验证该类漏洞,有哪些通用的漏洞利用技巧,以及如何一步步从路径穿越到任意代码执行。

向小波(Elphet)是360阿尔法团队的安全研究员,曾多次给谷歌以及国内厂商提交相关漏洞。当前正在中国科学院信息工程研究所攻读博士学位,其研究方向为安卓系统漏洞挖掘与利用,热衷于参加国内外CTF竞赛,是国内知名CTF团队NeSE的pwn选手。

爆炸:一分钟内销毁存储设备

Zoz

政府和知名大企业都明白销毁作废的物理存储设备的重要性:如果被行业竞争者、犯罪者和公众恶意利用,存储在作废物理设备的数据可能导致严重的安全问题。黑客则很欣赏那些记得及时销毁数据的人。但如今的数据存储量使得销毁数据的过程变得极为漫长,而这些未被销毁的数据落入其他人的手中则代表着金钱或者自由。如果你将数据存储在不可接触的代理商手中,那有没有可能在60秒内保证销毁数据呢?在本议题中,我会讨论磁性存储设备和闪存设备,并提出多种销毁数据的方法,最后展示一些惊人的结果。

Zoz 是一名机器人工程师,快速原型设计专家,烟花艺术终身爱好者。一次偶然,他学到可以通过喷射器和咖啡伴侣可以伪造电视里出现过的麦田圈,这时他意识到创造性的破坏是没有止境的。