2019 KCon 黑客大會在經過首日高質量的閉門培訓,以及為期兩天的精彩議題分享后,已于8月25日圓滿落幕。

應各位參會者的要求,并通過會務組與演講者溝通取得同意后,現在將公布18大議題中的15個議題PPT!

APT 攻守道

演講者:

何藝,15年甲方安全經驗,2004年-2011年任網絡安全組長,負責國家信息安全中心全國網絡安全保障工作,11年入職完美世界,現任高級安全總監,負責完美世界集團的安全工作,從零構建了整個完美的安全架構,經歷過多次 APT 對抗,做過黑產溯源打擊。關注安全架構、安全防護、入侵檢測、零信任模型和 APT 對抗等領域。在零信任架構、安全平臺設計、安全自動化以及 APT 事件分析和溯源上有較多經驗,在多個安全會議上做過分享。

議題介紹:

游戲行業是個寶庫,上上下下的資源都可以被用來獲利,是被黑產重點關照的領域,包括 APT 的行動。本次分享主要從我們遇到的幾次真實的 APT 攻擊談起,進而衍生到針對這些挑戰我們如何去做整體防護,以及從16年開始建設的零信任架構落地,再到通過平臺化的思想去同 APT 對抗的一些思路和過程。

【PPT下載】


IoT 安全——邊信道實戰

演講者:

Kevin2600,獨立安全研究員,曾就職于飛塔 (Fortinet) 等國際安全公司,多年來專注無線電和嵌入式系統安全研究,曾在國內著名安全網站諸如烏云、阿里先知等發表相關技術文章,以及 DEFCON、BSIDES、OZSECCON、先知白帽會、KCON、XCON 等國內外安全會議發表技術演講。

議題介紹:

隨著物聯網廠商在安全防御上的提升,使得傳統攻擊無法奏效,這給安全研究帶來了更高的挑戰。邊信道攻擊作為一種劍走偏鋒的攻擊方式,往往起到出奇制勝的效果。本議題將通過實用案例來介紹 Side-Channel 在硬件設備攻擊中的強大威力,并希望給安全研究人員上引入新的攻擊思路。

【PPT下載】


Java 生態圈沙箱逃逸實戰

演講者:

廖新喜( xxlegend ),原綠盟科技安全研究經理,現快手資深安全工程師,8年安全攻防經驗。擅長代碼審計,Web 漏洞挖掘,擁有豐富的代碼審計經驗。做過三年開發,先后擔任綠盟科技極光掃描器的開發和開發代表,目前專注于 Web 漏洞挖掘,尤其是 Java 反序列化漏洞,曾向 RedHat 、 Apache 、 Amazon 、 Weblogic 和阿里提交多份 RCE 級別漏洞報告,被譽為國內 Weblogic 漏洞挖掘的引導者。2015年在 Pycon 大會上分享 Python 安全編碼;2016年網絡安全周接受央視專訪,《誰動了我的 VIP 賬號?》;2017年在看雪安全開發者峰會分享《 Java Json 反序列化之殤》;2018年在阿里云先知大會分享《 Java 反序列化實戰》。

議題介紹:

沙箱作為縱深防御的最后一道屏障,在云安全時代顯得尤為重要。在一些重要框架和應用中,越來越多的涉及到沙箱技術,漏洞挖掘方面最典型的莫過于 Struts2 沙箱,其一系列漏洞本質也是一次次的沙箱繞過,產品建設方面主要是現如今的云沙箱環境,如何突破沙箱顯得尤為關鍵。

本議題分享的是如何繞過 Java 生態圈的沙箱,目標研究對象是 Java 系語言框架。從一些經典案例分享總結沙箱突破沙箱的思路,希望給漏洞挖掘和產品建設的同行帶來思考。

【PPT下載】


macOS 從運行庫劫持到內核提權

演講者:

周智,螞蟻金服光年安全實驗室成員,前 ZoomEye 研發和長亭安全研究成員。研究方向包括多種桌面和移動平臺,特別是 macOS 和 iOS, 提交過多個可利用高危邏輯漏洞。最早公開對 SQLite3 的遠程攻擊面利用,啟發后續多個團隊的研究。獲得微軟、蘋果、Adobe、VMware 等廠商的公告致謝。在 BlackHat USA, XDEF, HITBAms, TyphoonCon 等會議發表過成果。

議題介紹:

本議題介紹一種用戶態特權可執行文件攻擊 XNU 的攻擊面,僅靠用戶態邏輯漏洞,不受通用緩解的限制,完全繞過 SIP 和 SKEL 實現 100% 穩定內核無簽名任意代碼執行。有趣的是,原本作為安全機制的沙箱在鏈條中反而變成了一個漏洞利用的關鍵手段。

【PPT下載】


公有云SDN的安全風險與加固

演講者:

楊韜(stannisyang),騰訊安全平臺部高級安全工程師,主要研究方向為新領域安全預研與數據保護策略。

議題介紹:

SDN 是公有云的基礎,實現了租戶隔離、虛擬子網等基礎功能,還可提供 VPN 、專線對接等增值網絡服務。安全的 SDN 架構對公有云的穩定運維、創新服務至關重要。

議題將首先介紹公有云 SDN 的部分實現,了解公有云的哪些功能特性依賴于 SDN ,之后針對其中一些功能特性展開討論安全風險與實戰經驗,最后總結公有云 SDN 安全應有的設計原則與實踐做法。

【PPT下載】


基于符號執行的反混淆方法研究

演講者:

糜波,現任滴滴出行信息安全工程師。擁有十三年的 IT 從業經驗,從事過 PC 端和移動端的工程研發、逆向分析和安全研究的工作。在移動安全領域,有自己的理解和沉淀。

議題介紹:

基于開源代碼的邏輯混淆給逆向分析工作帶來了極大的阻礙,如何消除混淆,還原程序的原始邏輯,是一個需要解決的問題。混淆和反混淆,作為安全攻防的雙方,都有必要深入研究。作者基于符號執行引擎反混淆進行了一些嘗試,分享給大家。

【PPT下載】


消滅Flash,徹底消除它 — 一份關于 Flash 攻擊途徑的全面研究報告

演講者:

Haifei Li:安全漏洞研究員,目前就職于 McAfee 加拿大。他的主要研究方向是 Windows 應用層,涉及領域包括 Office,Flash,PDF 和 Windows COM 等,尤其對自動化分析黑盒程序的方法論和實踐(非 fuzzing )感興趣。由于對 Office "Moniker" 漏洞的發現和研究,他于2017年度獲得 Pwnie Awards。

Chong Xu:美國杜克大學網絡及安全技術博士,現任邁克菲高級總監,領導入侵防御團隊的研發。他致力于入侵及防御技術、威脅情報的研究及在此基礎上的創新。他的團隊進行漏洞分析、惡意程序分析、僵尸網絡檢測及 APT 檢測,并且將安全內容和創新性檢測防護決方案提供給邁克菲的網絡 IPS、 主機 IPS、沙箱等產品及邁克菲全球威脅情報當中。

議題介紹:

長期以來基于 Flash 的安全威脅一直都是安全界的一個主要課題,盡管 Adobe 自2015年起就開始積極地針對 Flash 漏洞利用進行緩解,但在過去十多年中,我們仍見證過很多的關于 Flash 的漏洞、利用程序(exploits)以及利用未公開漏洞(zero-day)實施的攻擊。

然而,有一個問題始終沒有被深入討論過,這就是 Flash 攻擊的途徑。在這個議題中,我們將廣泛并深入地探討 Flash 在各種流行的應用程序環境中的攻擊途徑、各廠商為限制 Flash 攻擊途徑所作的努力、其演變和影響。此外,我們將討論廠商的這些措施的不足或缺陷,其中包括已公開但仍有必要強調的、和一些我們自己發現還未曾公開的。

【PPT下載】


4G LTE 小基站破解與中間人攻擊

演講者:

Seeker,IT 老兵,網絡安全專家,連續創業失敗的創業導師,偽天使投資人,某不知名私立大學創辦人+校長。二十多年以來, Seeker 老師主要活躍于創業圈,創投圈和教育圈,致力于通過創新創業來建設世界,改變世界。業余時間, Seeker 老師喜歡研究攻擊性技術,希望通過保持足夠的破壞能力來維護世界和平。

議題介紹:

介紹對4G LTE 接入網( RAN )的最新安全研究。接入網包含基站( eNodeB )和回傳網( Backhaul )。本次從實踐角度介紹兩個蜂窩移動通信網的安全薄弱環節:一是基站,特別是小基站( Small Cell )易于物理接觸,且系統安全加固較弱,容易被破解。作為驗證,演講者 Seeker 破解了所有能獲得的十幾種 Pico Cell 和 Femto Cell ;二是回傳網,超過 80% 的回傳網沒有使用 IPSec 保護,信令和用戶數據被明文傳輸,從而容易被偵聽和中間人攻擊,即使使用 IPSec 保護,如果基站被破解,仍然能被黑客偵聽和中間人攻擊。作為驗證,演講者 Seeker 編寫了在回程網上的中間人攻擊程序。

【PPT下載】


APT檢測設備的擴展研究--甲方的最佳自我實踐

演講者:

朱學文(Ju Zhu),目前就職于美團(高級安全研究員),有著9+年的安全研究經驗,其中7+年主要從事高級威脅的研究,包括0Day、nDay 和漏洞挖掘。他一直致力于使用自動化系統來 Hunt 野外的高級威脅,曾多次獲得 CVE,且受到 Google、Apple、Facebook 等廠商的致謝,也多次作為 Speaker 受邀參加 BlackHat、CodeBlue、CSS 等國內外的頂級安全會議。

議題介紹:

對于大多數甲方公司來說,一般都會采購相關 APT 檢測設備來進行邊界防護和內網審計,其中動態沙箱和蜜罐是最主要的組成部分。

事實上,從主流的幾個廠商來看,他們的產品針對 Windows 平臺,其檢測效果和設備性能幾乎無懈可擊,而對于更多平臺的支持,尤其是移動平臺、IoT 等方向卻不能滿足當前實際的發展需求。

比如很多甲方公司的開發人員事實上都在使用 MacOS 來進行程序編寫,使用 iPhone 來進行郵件收發,而這些設備都將通過很多方式直接接入內網,那必然會對內網造成一定的風險威脅。就這些設備的內網審計,廠商們的 APT 檢測設備顯然是不足的,或者說是空白。所以,我們嘗試做了一些擴展研究,并結合我們的實際情況,增加了廠商沒有,而我們又必須接入的相關設備的動態沙箱和蜜罐,不過,這些都需要從底層硬件開始,做一些全新的虛擬化設計、開發和運維的工作,才能確保擴展設備的防御效果、性能和方便的部署維護。

【PPT下載】


PHP 動態特性的捕捉與逃逸

演講者:

phith0n,長亭科技安全開發與研究員。長期從事開發與安全研究工作,熟悉多種語言開發與合作流程,擅長從代碼中發現安全漏洞,多次提出基于現代化開發框架、開發流程的新型攻擊面。開源項目 Vulhub 創始人,Vulhub 項目已活躍更新超過2年,被各大廠商使用。

議題介紹:

PHP 是一門靈活的語言,其中包含了很多“黑魔法”,靈活地語法帶來了很多便利也帶來很多安全問題。

一段代碼,其使用變量作為參數,且改變變量的值將可能導致這段代碼發生功能上的變化,我將這種現象成為“PHP 的動態特性”。所有的一句話木馬,都含有這個特性,而 Chip 是我開發的一個捕捉 PHP 中所有動態特性的工具。本議題分享我開發 Chip 時遇到的趣事,與我自己是如何與我自己對抗的。

【PPT下載】


云環境自動化入侵溯源實戰

演講者:

徐越(cdxy),阿里云安全工程師,主要研究方向為安全數據分析與云環境攻防技術。

議題介紹:

隨著云計算的大規模普及,公有云的安全趨勢已逐漸從"監控已知漏洞"發展為"感知未知威脅"。一方面,客戶的自研代碼和獨特的業務場景帶來了個性化的攻擊面;另一方面,黑灰產的武器庫日趨成熟,其中不乏未披露的漏洞攻擊手段(0day)。傳統漏洞情報驅動的應急響應已經不能適應云環境復雜的攻擊形態,如何在入侵后自動定位攻擊源以及入侵原因,已經成為云環境威脅檢測技術的重中之重。

本技術正是基于上述背景,結合多種云產品日志,通過大數據分析引擎對數據進行加工、聚合、可視化,形成攻擊者的入侵鏈路圖。該方案完全自動化,不依賴漏洞先驗知識,具有0day識別能力。便于安全運營人員在最短時間內定位入侵原因、制定應急決策。

在本議題中,我們首先通過數據描述公有云威脅形態,之后將闡述基于統計和實時圖計算的自動化入侵溯源方案,并通過真實案例展示其效果。

【PPT下載】


如何去挖掘物聯網環境中的高級惡意軟件威脅

演講者:

葉根深(b1t),360網絡安全研究員。就職于360網絡安全研究院,負責開發 Anglerfish 蜜罐,持續挖掘最新的高級惡意軟件威脅,長期從事網絡安全開發和研究工作。他的研究范圍包括 Botnet,Honeypot,Pentest 和 Sandbox 等領域。他率先發現并公開披露多個高級 IoT Botnet 家族,其中有 IoT_reaper, Satori, Mushtik, GhostDNS 等,同時還發現20多個新的 IoT Botnet 家族,其中也有涉及 IoT 特馬。

議題介紹:

物聯網安全仍然是一個新興的安全戰場,這個行業也還處于發展期,尚未形成完善的安全體系。然而各類 IoT 漏洞/漏洞利用代碼頻出,吸引大量的攻擊者加入到這個戰場。目前物聯網生態時時刻刻都在面臨各類安全威脅,包括信息泄漏威脅,設備被劫持威脅,Botnet 威脅,APT 威脅等。議題作者設計和開發了 Anglerfish 蜜罐去捕獲針對物聯網環境的惡意軟件,并通過一些安全分析技巧去分析惡意軟件并發現高級惡意軟件威脅。本議題主要分享如何去挖掘物聯網環境中的高級惡意軟件威脅,并分享一些案例,讓大家了解并加入到物聯網安全研究中來。

【PPT下載】


智能語音設備安全研究

演講者:

王啟澤,啟明星辰 ADLab 實驗室高級安全研究員,擁有多年的產品運營及開發經驗,專注于操作系統內核安全及 IoT 安全。

議題介紹:

語音是人類溝通最自然的方式,隨著 AI 技術的發展,未來越來越多的智能設備采用語音作為人機交互方式。

演講者通過對多款智能語音設備(智能音箱、智能電視、智能手機)在通信安全、代碼安全、語音算法安全等多個維度進行研究,并通過遠程竊聽、遠程語音控制、遠程設備控制等攻擊實例,希望能引起業內對語音設備安全有足夠的重視和防護改進。

【PPT下載】


互聯網上暴露的物聯網資產變化研究

演講者:

桑鴻慶,綠盟科技格物實驗室物聯網安全研究員,專注于對互聯網上暴露的物聯網資產態勢、脆弱性及安全防護的研究。曾參與綠盟科技《2017年物聯網安全年報》、《2018物聯網安全年報》的編寫。

議題介紹:

一些網絡空間搜索引擎聲稱暴露在互聯網上的各類物聯網設備高達數千萬計,然而我們發現由于運營商對互聯網 IPv4 地址動態分配的策略,國內有相當數量的物聯網設備的網絡地址處于頻繁變化的狀態,導致真實暴露的物聯網設備數量不及網絡空間搜索引擎宣傳的四分之一,甚至更少。掌握真實的資產情報,能更精確地跟蹤來自物聯網的威脅。本議題主要介紹互聯網暴露物聯網資產的地址變化情況,通過對歷史的暴露數據進行對比分析,分析資產變化的原因,并探討在互聯網場景中威脅溯源的一些思路。

【PPT下載】


針對Docker容器網絡的ARP欺騙與中間人攻擊

演講者:

王凱( Kame Wang),騰訊安全湛瀘實驗室高級研究員,中國科學院大學信息安全博士。研究興趣包括:云安全、移動安全、區塊鏈、自動化漏洞挖掘。

議題介紹:

Docker 技術是一種在同一操作系統上部署相互隔離的進程執行環境的容器技術。Docker 容器的網絡通信能力是基于操作系統提供的虛擬化網橋功能實現的。同一宿主設備上的不同 Docker 實例可連接到同一虛擬化網橋上,從而組成虛擬化局域網。目前 Docker 使用的虛擬化網橋技術并沒有實現有效的防護措施,以防止惡意 Docker 實例對整個 Docker 容器網絡進行 ARP 欺騙與中間人攻擊。本報告將從以下幾個方面對于此類攻擊進行研究、闡述:

1、通過搭建本地測試環境,研究針對 Docker 容器網絡開展相應攻擊的實現方法和成功條件,并著重對比其與傳統局域網中實現類似攻擊的不同之處;

2、針對國內外知名公有云平臺上以 Docker 技術為基礎的真實服務,測試其是否存在相應攻擊風險,并總結不同平臺的防范措施;

3、針對我們發現的、真實存在的國內某知名公有云平臺上的安全問題,展示如何驗證,并進一步證明攻擊的危害性;

4、列舉 Docker 容器網絡還可能面臨的安全威脅,分析其對于公有云平臺上的所部屬服務帶來的危害,并提出解決思路。

【PPT下載】


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1023/