Kendi iOS çekirdek hata ayıklayıcınızı nasıl oluşturabilirsiniz? İşte bir MOSEC 2018 spoiler

Mobil güvenlik alanındaki en son teknik sorunları ve geliştirme eğilimlerini paylaşmaya kararlı olan MOSEC Mobil Güvenlik Teknolojisi Zirvesi, iOS, Android ve Windows'un üç büyük mobil platformunu kapsıyor.

MOSEC Mobil Güvenlik Teknolojisi Zirvesi, 2015 yılında Pangu ekibi ve POC'nin ev sahipliğinde gerçekleştirildi ve üç oturum boyunca başarıyla gerçekleştirildi. 4. MOSEC Mobil Güvenlik Teknolojisi Zirvesi 22 Haziran 2018 (Cuma) Şangay'daki Wanda Reign Hotel'de yapılacak. Dünyanın her yerinden mükemmel İnternet güvenliği uzmanları ve birçok gizemli ağır siklet konuşmacı, en son güvenlik araştırma sonuçlarını dünya ile paylaşmak için bir kez daha Şangay'da bir araya gelecek.

program

Konu tanıtımı

Kendi iOS çekirdek hata ayıklayıcınızı oluşturun

Konuşmacı: Ian Beer

Ian Beer, Google'ın Project Zero ekibinde güvenlik açığı madenciliği ve istismarı üzerine araştırma yapmaktadır.

Konu özeti

Ian Beer, bu konuda perakende iOS cihazları için bir çekirdek hata ayıklayıcısının nasıl geliştirileceğini tanıtacak. Konunun içeriği, XNU'daki ARM64 alt katmanının istisna işlemesini, KDP uzaktan hata ayıklama protokolünü ve çekirdek kodunu değiştirmeden kesme noktalarının ayarlanmasını destekleyen yerel bir çekirdek hata ayıklayıcısının nasıl oluşturulacağını kapsayacaktır.

Shannon Journey-Pwn2Own Baseband Exploit

Konuşmacı: Amat Cama

Amat, Senegal merkezli bağımsız bir güvenlik araştırmacısıdır. UCSB, Qualcomm ve Changting Technology'de güvenlik araştırmalarında çalışıyordu. 2016 yılında, Geekpwn Shanghai'da CSGO ve DOTA2 oyun motorlarına karşı uzaktan bir saldırı gösterdi ve Onur Listesi'ne girdi. 2017 yılında, Mobile Pwn2Own Tokyo yarışmasında Samsung S8 cep telefonlarına bir temel bant saldırısı gerçekleştirdi. Aynı zamanda bir CTF hayranıdır.

Konu özeti

Mobil cihazlar son 10 yılda giderek daha karmaşık hale geldi. Günümüzün cep telefonlarında Wifi, Bluetooth ve hücresel iletişimi işlemek için birçok yerleşik yonga vardır. Bu yongaların tümü karşılık gelen aygıt yazılımlarını çalıştırıyor ve bu aygıt yazılımları genellikle sıkı güvenlik testlerinden geçmemiş ve saldırılara karşı savunmasız. Bu konu, esas olarak Samsung'un Shannon ana bandını ve bu temel bandı Mobile Pwn2Own 2017'de nasıl başarılı bir şekilde kırdığımı tanıtacak. İlk olarak, güvenlik araştırması perspektifinden hücresel teknolojileri (GSM, 3G, 4G) tanıtacağız. Daha sonra Shannon temel bandını derinlemesine analiz edecek ve savunmasız kodun nasıl bulunacağını göstereceğiz. Son olarak, boşluklardan birinin nasıl kullanılacağını tartışıyoruz.

Yığını parçalamak: LTE akıllı telefonların güvenliği

Konuşmacı: Arthur GaripovChaouki Kasmi

Arthur Garipov ve Chaouki Kasmi, Mobil ve Telekomünikasyon Laboratuvarı, DarkMatter LLC'de güvenlik araştırmacılarıdır.

Arthur, SCADA / ICS ile ilgili 3 yıllık iş deneyiminin ardından 2 yılını Positive Technologies'de ağırlıklı olarak DPI ve telekomünikasyon araştırmaları yaparak geçirdi. Kablosuz güvenlik ve gömülü cihazlar konusundaki çalışmaları birçok konferansta yayınlandı.

Chaouki, Fransız Ağ ve Bilgi Güvenliği Ajansı'nın Kablosuz Güvenlik Laboratuvarı'nda elektromanyetik ve kablosuz güvenlik araştırmacısı olarak 8 yıl çalıştı. Son 8 yılda yurt içi ve yurt dışı konferanslarda 70'den fazla makale yayınladı ve birçok ödül kazandı. 2016'dan beri HPEM Life High Power Elektromanyetik Topluluğu-Summa Vakfı üyesidir.

Konu özeti

Mobil iletişimin güvenliği göz önüne alındığında, telekomünikasyon ağları ve mimarileri sürekli olarak gelişmektedir. Şu anda 5G teknolojisi hala standardizasyon aşamasındadır. 3G protokolü, 2G protokolündeki kimlik doğrulama ve gizlilik sorunlarını çözmüştür. 3GPP'nin 8. sürümünde tanımlanan 4G ve LTE standartları, aynı zamanda mobil ağlar için en son güvenlik olan yeni güvenlik mekanizmaları eklemiştir. Yükselt. Bununla birlikte, cihaz hala IMSI yakalayıcılarına ve ilgili saldırılara açık olduğundan ve 2G ağları ile geriye dönük uyumluluğa maruz kaldığından, mobil ağlarda güvenlik ve gizlilik sorunları hala mevcuttur. Aktif açık kaynak topluluğu sayesinde birçok çalışma 2G, 3G ve 4G ağlarının güvenliğini analiz etmeye adanmıştır. GSM için OpenBTS projesinden 4G protokolünün eNodeB ve çekirdek ağ bileşenlerine kadar, akıllı telefon ana bantında veya ağ bileşenlerinde (hücresel ağlar gibi) uygulanan protokol yığınında birden fazla güvenlik açığı keşfedildi. İlginç bir şekilde, tamamen Python'da uygulanan açık kaynaklı bir çözüm olan Pycrate, temel banttaki güvenlik açıklarını tespit etmede çok etkili olduğunu kanıtladı. Mobil aygıtları test etme kurulumu, Pycrate ve eNodeB'nin açık kaynak uygulaması veya ticari uygulamasının (Amarisoft) bir kombinasyonudur. İlginç güvenlik açıkları keşfedildi.

Mobil ve telekomünikasyon laboratuvarı araştırma faaliyetleri çerçevesinde, çeşitli üreticilerin temel bantlarını test etmek için özel bir test platformu kurulmasına karar verilmiştir. Test platformu OpenAirInterface / OpenLTE, Pycrate ve belirli eklentilerin bir kombinasyonudur. Bu eklentinin amacı, eNodeB tarafından hedef cihaza sağlanacak olan çekirdek ağ üzerinden belirli mesajlar yapabilmek ve gönderebilmektir. Bilinen bazı güvenlik açıkları bu test platformu tarafından yeniden oluşturulmuştur. Bir örnek, DEFCON 2016 sırasında önerilen LTE DoS / yeniden yönlendirmedir. Sunumda, Pycrate'in nasıl yapılandırılacağını ve açık kaynak eNodeB ile nasıl bağlanacağını göstereceğiz. Ayrıca eklentinin tasarımını ve uygulamasını da açıklayacaktır. Son olarak, implante edilen mesajları ve test sürecinde bulunan güvenlik açıklarını tartışıyoruz. Ve izleyiciye daha fazla sonuç gösterin.

Mobil tarayıcı-mobil Pwn2'de uzaktan kod yürütme

Konuşmacı: Hao Linan, Liu Long, Zhao Qixun

Hao Linan (@holynop), Qihoo 360 Vulcan Ekibi üzerinde güvenlik açığı ile ilgili araştırma yapmaktadır. Ekip ile pwn2own 2015/2016/2017 / pwnfest 2016 / mobile pwn2own 2017'ye katıldı, Microsoft Mitigation Bypass Bounty, Microsoft Edge Bounty, MSRC Top 1002015/2016/2017 vb. Bazı Microsoft ödül programlarına katıldı ve bazı güvenlik konferanslarına katıldı Blackhat / 44CON / HITB gibi yayınlanmış makaleler.

Liu Long, 360Vulcan ekibinde güvenlik açığı madenciliği ve istismarıyla uğraşan bir güvenlik araştırmacısıdır. Pwn2Own 2017 ve Mobile Pwn2Own 2017'ye katıldı ve ilgili projelere başarıyla meydan okudu. Üç yıl üst üste MSRC Top 20 listesine seçildi.

Zhao Qixun, Qihoo 360 Vulcan Ekibinin bir üyesidir ve Weibo kimliği @ . Tüm genel tarayıcıların güvenliğine ve macOS / iOS sistem güvenliğine, sandbox kaçışına odaklanın. Tarayıcı projesini kırmak için Pwn2Own 2017 ve Mobile Pwn2Own 2017'ye katıldı. MSRC 2017'de 43. sırada yer alan RCE ve Microsoft Edge CVE genel onayını almak için Edge tarayıcısının birden çok ihlali. RCE ve Google Chromium CVE'nin herkese açık olması için Chrome tarayıcısının birden çok ihlali. Aynı zamanda, birçok kez Apple CVE teşekkür aldı ve bağımsız olarak birden çok Safari RCE ve Apple çekirdek yerel ayrıcalık yükseltme güvenlik açıklarını keşfetti.

Konu özeti

Son yıllarda, mobil tarayıcıların güvenliği, güvenlik araştırmalarının odak noktası olmuştur. Tarayıcı ve işletim sistemi seviyelerinde çok sayıda hata düzeltmesi ve koruma, tarayıcıda uzaktan kod çalıştırmayı giderek zorlaştırır. Mobile Pwn2Own 2017'de, iPhone 7nin Wifi ve Mobile Safari projelerini başarıyla ihlal ettik. Bu başlıkta, Webkit JIT güvenlik açıkları, WebKit DOM güvenlik açıkları ve Chrome JS motor açıkları dahil olmak üzere Mobile Pwn2Own 2017 için hazırladığımız tarayıcı uzaktan yürütme güvenlik açıklarına (kullanılan ve yararsız) odaklanacağız. Güvenlik açıklarıyla ilgili ilkeleri, madencilik yöntemlerini ve kullanım tekniklerini tanıtacağız. WebKit JIT motorunda iki güvenlik açığı kullandığımızı belirtmekte fayda var. Geçtiğimiz yıl, tarayıcıların JIT motoru güvenlik açıkları giderek daha fazla ilgi gördü ve ilgili bazı içerikleri de tanıtacağız.

Genel bir istismar azaltma teknolojisi olarak, İzole Yığın, Chrome, FireFox, Edge, IE, vb. Gibi birçok ana tarayıcıya başarıyla uygulanmıştır. 2017'nin ikinci yarısında, izole edilmiş yığın mekanizmasının WebKit kodunda da tanıtıldığını fark ettik. WebKit'teki izolasyon yığını, geleneksel Exploit, UAF mesleği, keyfi adres okuma ve yazmada vb. Heap Spray üzerinde belirli bir etkiye sahiptir. Bu konuda, WebKit yalıtım yığınının temel ilkelerini, WebKit güvenlik açıklarının gelecekteki kullanımı ve kullanımı üzerindeki etkisini ve Mobil Pwn2Own rekabetinden önce yalıtım yığın mekanizması için uyguladığımız Exploit planını tanıtacağız.

Ekmek: Ardından gelen SMS dolandırıcılıkları

Konuşmacı: Alec Guertin

Alec, Google Play Protect'te yazılım / tersine mühendis olarak çalışıyor. Ana araştırma yönü, Android sistemini hedef alan kötü amaçlı yazılımların nasıl tespit edileceğidir.

Konu özeti

2010 yılında FakePlayer, Android sistemine karşı bulunan ilk kötü amaçlı örnekti ve kullanıcının bilgisi olmadan SMS gönderecek. Bugün, 8 yıl sonra, SMS dolandırıcılığı, kötü amaçlı yazılım geliştiricilere fayda sağlamanın hala popüler bir yoludur. Bununla birlikte, koruma ve tespit mekanizmalarının sürekli iyileştirilmesiyle, kötü amaçlı yazılım geliştiricilerinin tespit edilmekten kaçınmak için daha fazla çabaya ihtiyacı vardır.

Bu başlıkta, Google Play Protect tarafından tespit edilen en büyük kötü amaçlı yazılım ailelerinden biri olan Bread'i tanıtacağız. Bread yazarının tespit edilmekten kaçınmak ve kullanıcıları aldatmak için hangi yenilikçi teknikleri kullandığını derinlemesine analiz edeceğiz. Bu teknolojilerden bazıları, içeriğin işletim ortamına göre dinamik olarak ayarlanması, sahte gizlilik bildirimleri ve yerel kod veya sunucu Javascript aracılığıyla SMS gönderilmesini içerir.

İki Malloc hikayesi: Android libc bellek ayırıcı

Konuşmacı: Shmarya

Shmarya, 12 yıldan fazla bir süredir saldırı ve savunma güvenliği araştırmacısı olarak çalıştı. Eskiden Cisco'nun Güvenlik Tehdit Analizi ve Tersine Mühendislik Merkezi'nin kıdemli teknik lideriydi ve ardından saldırı ve savunma güvenlik araştırmacısı olarak NSO Grubuna gitti. Doğal bir bilgisayar korsanıdır ve en büyük zevki karmaşık yazılım ve donanım sistemlerini kırmaktır. Çalışmaları, tersine mühendislik, güvenlik açığı keşfi ve istismar geliştirmeye odaklanan birden fazla platformu kapsıyor ve şu anda gömülü ve mobil platformlara odaklanıyor. Evde birden fazla mimari ve işletim sisteminin yanı sıra lehimleme ütüleri, osiloskoplar ve mantık analizörlerini tersine mühendislik yaptı. Frida ikili test çerçevesinin MIPS, ARM-Linux ve ARM-QNX'e taşınması dahil olmak üzere birçok açık kaynak projesine katkıda bulunmuştur. Her gün karşılaştığı zorluklardan biri, Android platformunda istikrarlı ve evrensel istismarlar yaratmaktır.

Konu özeti

Android'in libc ayırıcısı, iki malloc uygulamasından birini kullanır: dlmalloc veya jemalloc. Bu konu, bu malloc'ların uygulanmasını tartışacak ve her birinin ilgili ayrıntılarını derinlemesine anlayacak, böylece tam olarak nasıl çalıştığını anlayabileceksiniz. Belleği ayırma ve serbest bırakma algoritmasının ayrıntılarını ve ayrıca her ayırıcı tarafından kullanılan veri yapılarını ve meta verileri tartışacağız. Ek olarak, bu ayırıcıların Android cihazlarda yığın düzeni gerçekleştirmek ve yığın arabellek taşması güvenlik açıklarından yararlanmak için nasıl kullanılacağını da tartışacağız. Bu konu, yığın ayırıcının nasıl kullanılacağını açıklamak için örnek olarak bir Android sistem yığın bozulması güvenlik açığını alacaktır.

Apple'ın iBoot'unu inceleyin

Konuşmacı: Xerub

Xerub, bilgi güvenliği alanında 12 yıllık deneyime sahiptir. Gündüz savunma tekniklerini, geceleri saldırı tekniklerini inceler. Uzmanlık alanları arasında tersine mühendislik, kötü amaçlı kod analizi, simülatörler ve iOS istismarları bulunur.

Konu özeti

Modern güvenli mobil cihazların temel taşlarından biri güvenli önyükleme zinciridir. Bu konu, iOS sisteminin iBoot'u için güvenlik açığı istismarlarının nasıl yazılacağını ve ilgili güvenlik kavramlarını, zayıf yönlerini ve güvenlik açıklarını tanıtacaktır.

Lei Feng Ağı Lei Feng Ağı Lei Feng Ağı

Dahua HOC Akıllı Güvenlik Denetimi Beşinci İnternet Konferansını Güçlendiriyor
önceki
Yeni politika geliyor, bu orta seviye arabaları seçmek en uygun maliyetli çevrimiçi araç selamlama
Sonraki
Netizenler donanma grubuna gizlice giriyor! Shui Ordusunun Wei Shen'e sırf badanalama için büyük çaplı bir saldırı başlattığından mı şüpheleniyorsunuz?
iPad lahana fiyatı olacak mı? Apple, ucuz tabletler piyasaya sürmeyi planlıyor
Yeni nesil Kia K2'yi test etmek için genç pazar için geliyor
"Bilinmeyen", "Bridge City Gangster" özel bölümü Pan Bin Long Zhangyu gülüyor ve daha büyük ve daha güçlü bir yol çiziyor
Önde "Kesilmiş" ZUK ve arkada Moto deneyim mağazası
1GB veri sadece 3 yuan'a mal oluyor! China Mobile Vicdan Bahar Şenliği paketini başlattı
5 Mayıs etkinliği ne kadar etkili? Douyu yazılımında kötü değerlendirme dalgası var, sadece 1 yıldız kaldı!
Sogou'nun simültane tercüme siyah teknolojisinin gizemini çözüyor: Neden uluslararası konferanslar için bir standart haline geliyor?
Kararlı ve istikrarlı test sürüşü Geely Emgrand GL 1.3T
"Dream Breaking Game" Song Weilong ve Chen Duling'in kanlı aksiyonunun yeni bir dünyaya patlamasının özel bölümünü ortaya koyuyor
10. yıl dönümü özel baskısı? Apple iPhone 8, iPhone X olarak yeniden adlandırılabilir
Çocuklar ekmek yiyebilir mi sıklıkla kansere neden olur? Uzman: Tümörden muzdarip çocuklar ana nedendir
To Top