You can share it to WeChat via the Qr code.
Enter the applet sharing event using WeChat scan.
JD-HITBSecConf2018 - Beijing
The first ever HITB Security Conference in Beijing, featuring 3-days of hands on technical training sessions, a 2-day triple track conference and a 2-day Capture the Flag competition, technology exhibition with hackerspaces, Artificial Intelligence and hardware related exhibits plus a free-to-attend track of 30 and 60 minute talks! The first round of speakers will be announced in January. For the latest event updates and news, please follow @HITBSecConf on Twitter.
Refund Description:
*** CANCELLATION POLICY ***
- Fees are non-refundable after 30 Sept 2018. Refunded ticket will be subjected to service charge
*** 取消政策 ***
- 2018年9月30日以后费用不予退还。机票退票将被收取服务费。
*** TRAINING CLASS CANCELLATIONS BY HITB ***
- If HITB is forced to close a training class due to low enrollment, you have the following options:
1. Receive a refund your monies in full should you choose to cancel your training – you will not be assessed an administrative fee.
2. Move to another class if there is space in the class.
- Please note that if the newly selected course is more expensive then you must pay the difference. If the newly selected course is less expensive, you will be given a refund for the difference in the original payment instrument.
*** HITB取消培训班 ***
- 如果HITB因招生人数较少而被迫关闭培训班,阁下将具有以下选择:
1. 如果阁下选择取消培训,阁下将获得全额退款—阁下不会被收取管理费。
2. 如果其他班有名额,可转至其他班。
- 请注意,如果新选择的课程学费更高,则阁下必须支付差额。如果新选择的课程学费更低,阁下将获得原始付款凭证中的差额的退款。
*** TRAINING CLASS CHANGE REQUEST ***
- If you wish to change classes, you must contact us by 30 Sept 2018.
*** 培训班变更申请 ***
- 如果阁下希望转班,阁下必须在2018年9月30日之前与我们联系。
*** TRAINING CLASS RESERVATIONS ***
- All training course seats are first come, first paid.
- Paid registrants fail to send a substitute, or do not attend the conference forfeit their entire registration fee.
- Registrants who must cancel may substitute another person by emailing us with details of your substitution request.
- Paid registrants who cancel and do not substitute another person will receive a refund less a 20% processing fee if notification is submitted before 30 Sept 2018.
- If you cancel and re-register, your new registration will reflect the current pricing. Earlier registration pricing will not be honored.
- If you have erroneously registered twice for the same event (e.g. twice for the conference or same training class), please email us IMMEDIATELY or you will be responsible for the costs of both registrations.
- If you have already registered and paid your registration in full, you are not eligible for a discount if your organization also submits and qualifies for a discount code at a later date.
- We reserve the right to cancel your duplicate registrations without notice.
*** 培训班预订 ***
- 所有培训课程席位均以先到、先付款为原则。
- 已付款的注册者若未能派遣替代者或未能出席会议,则注册费将予以全额没收。
- 注册者若必须取消课程,可以通过给我们发送电子邮件,并提供阁下替代申请的详细信息,藉此为他人所替代。
- 已付款的注册者若取消课程,且并未为他人所替代,可获得扣除20%处理费后的退款,但前提是在2018年9月30日以前提交通知。
- 如果阁下取消并重新注册,则阁下的新注册将体现出现行定价。较早的注册定价不予执行。
- 如果阁下对同一次活动注册错误两次(比如会议或同一个培训班注册错误两次),请立即给我们发送电子邮件,否则,阁下应负责承担两次注册的费用。
- 如果阁下已经注册且全额支付注册费用,但阁下所在机构稍后也提交并符合优惠资格,阁下将无资格享受优惠。
- 我们保留取消阁下重复注册的权利,恕不另行通知。
*** CONTINUING EDUCATION CREDITS ***
Continuing Professional Education Credits (CPE) for those who are certified through ISC(2):
- 8 CPE units for each single day training session
- 16 CPE units for each two day training session
- 16 CPE units for the two day conference
*** 继续教育学分 ***
继续职业教育学分(CPE)适用于通过ISC(2)认证的人士:
- 每天培训课获得8个 CPE学分
- 每两天培训课获得16个 CPE学分
- 为期两天的会议获得16 个CPE学分
苹果 iOS 访问权限漏洞
演讲者:Benjamin Kunz
该谈话涉及 iOS 界面访问权限漏洞
该研究结果以漏洞实验室(Vulnerability Labs) APT 核心研发小组的成果为基础,此前从未披露过。介绍的漏洞与本地攻击者获取 idevice 敏感数据访问权限的情况有关,或与绕过 idevice 基本保护机制的情况有关。我们可以通过每个漏洞访问敏感数据,或者绕过特定保护层,即便未授权也能顺利访问。我们会播放演示视频。
市民链(Citizen Chain)
演讲者:Don Bailey
描述区块链的辞藻似乎都与慈善事业有几分相似。从这些描述看来,区块链技术及其衍生品在某种程度上将给原本比较动荡不安的世界带来团结平等。然而,大约 90% 基于区块链技术的订单都是为了让创始人凭借对“做好事”的领悟而发家致富的雾件(vaporware)或者骗局。
因此问题依然存在:区块链技术真正的价值在哪里?更重要的是:区块链有价值么?
本讲座介绍了区块链实际使用案例的实施情况,并一一揭穿部分矫揉造作的、过分渲染的或浑身缺陷的使用案例。这些包括对物联网区块链解决方案、投票机以及所谓的“不可破解”钱包等的分析。
本讲座还介绍了演讲者在 2018 年阿姆斯特丹 HITB 安全大会物联网安全元素演讲中提出的一些关于体系结构的概念。
电信:攻击面的代际演进
演讲者: Emmanuel Gadaix
每代移动通话标准面临的电信安全问题的研究。
我们能确保电信安全么?电信领域的每次技术革命无不带来更多标准、更多协议、更多互连网络、更多应用以及最终会危害这些关键基础设施安全的更多入侵方式。
交易工具
演讲者: Evan Booth
自从有人第一次捡起石头开始砸东西,人类就学会了依靠工具来减轻工作负担。而今,我们已完全被各种工具淹没。我们有材料处理工具、测量工具、通信工具、可视化工具;不仅如此,我们甚至还有专门用来修复用于制造其他工具的工具。
保障信息安全的工作错综复杂、不断变化,作为信息安全的捍卫者,我们在工作中需要使用数以百计的安全工具。在各种思想可以自由交流的开放社会,我么可以从同行开源项目中获取很多类似的安全工具。然而,随着新技术、新威胁和新手段的出现,我们对新工具、改进型工具的需求也与日俱增。事实上,我敢打赌,大多数人已经发现:打造与时俱进的新工具,其优势是不言而喻的。
为此,我希望与大家分享如下内容:(1)本人对优秀工具基本品质和特征的看法;(2) 作为软件工程师,我在逐步规划和编写可重用、可扩展代码中所采用的方法和策略;(3)为大家推荐一些有用的库和框架,这样大家无需多花多少时间和精力就能提高项目质量。
挖掘社交媒体,获取威胁情报(Threat intelligence)
演讲者:Fyodor Yarochkin
社交网络含有海量信息,我们对这些信息进行研究和分析后,可将其用过不同需求;威胁情报信息对白帽、灰帽和黑帽来说,都是一块肥肉。作为一名渗透测试人员,您可以利用社交网络数据查找有助于建立攻击策略的信息泄漏。作为一个黑帽极客,你可以并且通常会监视这些社交网络信息泄漏,因为这些漏洞可以作为早期探测对象。作为一名威胁情报分析人员,您会获取这些兴趣指标并在社区分享。我们自动处理来自 Twitter 等社交网络的信息流,进行滥用检测。然而,以往我们还开发了一些寻找威胁情报具体信息的过滤软件。该演示中,我们了解了信息泄漏事件是如何影响信息安全的。我们从不同角度了解这些漏洞,展示了在 Twitter 上发现的一些结果,以及渗透测试人员、漏洞研究人员或威胁分析人员感兴趣的内容。
该报告将通过实际案例讨论和说明如何在社交网络上挖掘各种与威胁源相关的数据。从毛遂自荐的极客主义行动小组到威胁指标 (IoC) 的披露 —— 我们演示了这些是如何影响攻击者活动、如何促使他们根据最新披露作出对应调整的。披露的这些指标将“可付诸行动”的威胁情报转变成仅对事后检测和历史检查有用的数据集。此外,我们还讨论了红队如何从社交网络中挖掘数据。该行为属于渗透测试的一部分。最后,我们演示了蓝队如何利用这些分析结果提高检测效果的。
一些关于代码相似性的实验
演讲者:Halvar Flake
软件行业剪切和粘贴代码的方式各种各样 -- 因此与剪切和粘贴相关的缺陷时有发生。除了剪切和粘贴缺陷,在许多不同具体目标中,常用库中的漏洞也会构成漏洞。这两种情况下,攻击者凭借掌握的实用技术可以从检查状态下大型库的二进制代码中找到已知代码片段。
该讲座结合一些不同寻常的从业经历和根据实践经验编写的代码,探讨了如何识别以可执行文件形式存在的第三方库。内容涉及诸如位向量上的快速近似最近邻搜索、机器学习新手常犯错误,以及学术研究中经常被草草敷衍而过的具体难题。
Windows Runtime 的内部工作机制
演讲者:James Forshaw
Windows 8 中引入的 Windows Runtime (WinRT)摒弃了支持跨语言的、现代化、可部署类库 Win32 API,彻底改变了应用程序开发方式。微软并没有采用新的中间件来实现 WinRT,而是决定采用 COM 底层技术。
本报告深入探讨了 WinRT API 的执行方式、安全属性并介绍了如何使用沙箱应用程序检查 Runtime 的攻击面。
攻击式内存取证
演讲者:HugoTeso
该报告将展示内存取证领域的研究成果,特别是如何在事件调查中成功攻克内存取证问题。
两年前,我要找到一种方法让我的攻击性工具不受内存取证分析的影响 —— 本讲座全面回顾了为应对该挑战而创建的方法学、工具、技术和其他资源。研究效率将在竞争中得到应验,但无论成功与否,我们将对该研究结果进行充分说明。
从该报告中获得什么?底级研究、缺陷、漏洞、工具、(非常特殊的)图形用户界面(GUI)和常见方法的一些有趣对抗故事法。
量子的未来
演讲者:Jaya Baloo
本报告将讨论即将到来的量子革命及其对安全的影响。我们如何才能在享受量子计算红利的同时缓解与之并存的威胁呢?
攻击树:红队测试(Red Teaming)操作中所采用的方法和应用程序
演讲者:Matteo Beccaro
攻击树理论被成功用于理解、评估和改进从 IT 到关键基础设施生态系统在内的多种情况下的安全问题。从防御角度来看,它是分析环境所面临威胁和风险的有力工具。但是从进攻角度看,情况又如何呢?我们能照搬该这些技术么?
该讲座中,我们将分析如何将攻击树理论应用于复杂的红队测试(Red Teaming)和对手模拟操作。了解这些概念和方法有助于更好地理解在攻击过程中可能发生的事件和重要临界情况,从而采取相应措施和做出对应响应。
最后,还会结合具体案例分析该理论的实际应用:从目标确定到最终的执行。
留意以下内容:发现闭源视频解码器驱动程序的漏洞
演讲者:Adam Donenfeld
多年来,发现和利用移动设备中 Ring-0 漏洞变得越来越难。攻防双方都必须找到新的攻击途径,并且需要开发出新的研究工具,以加快研究进度、提升加覆盖率。沙箱限制越来越严格,这是面临的重大挑战之一。虽然供应商通常不太重视沙箱机制内无法运行的程序的安全性,遇到一款好的沙箱应用程序并不容易,即使测试通过也可能不够好。
该讲座是真实世界的一次发现之旅,我们将在 iOS 内核缓存中发现十分隐秘的漏洞。隐藏在视频解码器驱动程序中的漏洞可以通过处理恶意生成的编译码器帧来触发。标准应用程序通常无法使用驱动程序。然而,在沙箱过程或应用程序中仍然可以利用该漏洞进行入侵。在该讲座中,我们将给出概念、工具和操作方法:从初始搜索到熟悉完整的闭源环境,以及寻找“沙箱限制”漏洞并在最有限环境中利用这些漏洞进行攻击的真实示例。我们还将介绍如何在基础设施上开展工作,以及有助于闭源内核研究的想法。此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。
此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。这正是吸引 iMO 的地方。
旅行极客:酒店版本
演讲者:Hendrik Scholz
旅行极客是一个涉及多种不同攻击途径的大话题。数年前,在 HITB 2011 KL 上,我介绍了这种极客行为中的机票端操作(PDF)。
该讲座涉及酒店方面的极客行为。介绍了篡改酒店忠诚度的极客活动,例如通过干扰酒店最优房价保证,促销活动或商誉点等达到目的。讲座的第二部分介绍了如何抓取(scraping)酒店 API 获取信息。多年来,我一直在扫描网站数据,寻找价格便宜的客房、大套房、别墅等,这种十分划算。
我将简单介绍大规模数据抓取、酒店 API 错误以及如何充分利用这些数据。
通过网络入侵机器人:经验教训、当前研究成果与新视角
演讲者:Stefano Zanero
过去两年,我们一直在研究如何攻击和保护工业机器人。它们是用于关键安装的复杂网络物理系统,面临安全问题到经济损失等在内的多种风险。
讲座将回顾我们的主要研究成果:工业机器人的全套攻击和威胁模型;违反阿西莫夫(a la Asimov)机器人基本定律的针对机器人的网络攻击;机器人部署及其防护的评估。
我们还将简单介绍目前机器人编程语言安全性的研究,以及我们对未来的展望,包括对硬件和体系结构方面的认识,以提高机器人在入侵中的恢复能力。
使用贝叶斯推理检测海量网络流量
演讲者:David Rodriguez
这是关于入侵检测和监测 DNS 网络日志的新视角。坐拥数十万涉及良性和恶意网络流量的信息流模式,我们将能解析可预测流量和零星流量。然后,使用最先进技术扩展贝叶斯仿真,模拟流量在 DNS 日志中数百万域名上的分布情况,从而为认识之前的攻击提供新的深入认识。
我们首先探讨了根据聚合为计数数据的 DNS 日志执行大规模贝叶斯推断的方法。该计数数据表示数千万末梢 IP 向数亿个域名发出的请求的数量。我们描述了常见离散分布的新组合,或隐马尔可夫过程;它们可以模拟指向域名的最离散的网络流量。例如,我们讨论零膨胀泊松分布(ZIP)和零膨胀负二项分布(ZINB)及其一般形式如何提供所需参数,以区分僵尸网络引起的从垃圾邮件和恶意广告到广泛分布的威胁在内的各种与日产威胁相关的流量。
使用 Apache Spark 和 Stripe 新发布的 Rainier(面向 JVM 的一款功能强大的贝叶斯推理软件),我们在每个域上运行数万个仿真,拟合请求的底层分布,然后在数百万个域上重复该过程。我们通过将各种分布拟合到不同零散流量来描述网络性能。经常运行仿真程序,然后展示使用指数移动平均值的趋势参数估计是如何有效模拟白天/夜晚和周日/周末数据流分布的。我们借助与良性和恶意网络流量关联的数十万模拟及存档的网络流量模式,展示了如何减少错误警报,以有效监测不断演进的在线威胁和伪装的恶意流量。
现代汽车安全
演讲者:Jun Li
第一次汽车窃听案发生距今已有好几年了。此后,出现了各种与汽车安全相关的研究论文、讲座和书籍等。例如,2017 年我们在 HITBSecConf 研讨会上探讨了 PKE 系统中继攻击,并向特斯拉(Telsa)和通用汽车报告了该问题。特斯拉确实在汽车中新增了某些功能来禁用 PKE。在 2016 年,我们讨论了 FODCON 中的关键 FOB 滚动码加密密钥初始化和管理问题。我们向通用汽车报告了这一问题,他们正在努力解决该问题。2016 年 HITB 大会上,我们还探讨了 CAN 总线入侵检测。
在这次讲座中,我们计划对极客/安全研究人员用来或可能用来攻击汽车的漏洞进行了总结和预测。
我们将讨论汽车制造商经常会犯的错误,例如固件签名、功能征分离等。我们还将讨论针对新技术的潜在攻击,例如高级驾驶员辅助系统(ADAS)、自主驾驶汽车用来检测道路的计算机视觉 (CV) 技术,以及使用深度学习、激光雷达和超声波传感器等的交通标志识别和目标检测技术。
深入研究:通过以代码覆盖率为导向的模糊检测在嵌入式系统中查找 0DAY 漏洞
演讲者:Nguyen Anh Quynh & Kai Jern Lau
覆盖率导向的模糊检测是发现 PC 等强大系统中漏洞的一种前沿技术,是近几年来对无数 0days 漏洞研究的重要贡献者。
不幸的是,这种突破性的方法尚未应用于发现嵌入式设备(如网络路由器、IP 摄像机等)中的缺陷。我们找到了该问题的一些原因,具体如下:
作为封闭生态系统,嵌入式设备通常没有内置 shell 访问机制,也没有内置编译器和调试器等开发工具。这样可以引入模糊测试工具,直接运行和查找这些封闭生态系统或嵌入式设备中的缺陷。
可下载时(很少),大多数嵌入式固件并非开源的,这限制了导向型模糊测试工具(如 AFL 和 LibFuzzer)的使用,因为这些工具要求在编译时将源代码注入分支工具。
已有工作大多数都集中在英特尔架构上,而所有嵌入式设备都运行在 ARM、MIPS 或 PowerPC 等其他中央处理器(CPU)上。我们的研究表明,针对这些架构的模糊测试工具严重匮乏。
本研究旨在克服上述问题,针对嵌入式系统打造一款新的引导式模糊测试工具。
我们模拟过固件,因此我们推出我们自己的模糊测试工具和调试工具。首先,我们将解释如何直接从物理设备中提取固件,然后使用许多涉及静态二进制依赖性复制的技巧在虚拟机上进行仿真,针对 NVRAM 模拟为固件打补丁,从而为程序配置提供实实在在的响应。
我们将引入一个新的、功能强大的动态二进制插桩(DBI)框架。该框架可以支持如今使用的所有平台和嵌入式架构,包括 Arm、Arm64、Mips、PowerPC 和 Sparc(另外,还支持 Intel X86)。我们将详细解释该框架的设计和实现。因此,除该项目外,读者还可以看到许多其他 DBI 应用程序。
我们还将讨论如何构建一个高级引导式模糊测试工具,以运行仿真固件。核心部分使用我们的 DBI 框架,该框架无需固件源码,并且支持市场上所有嵌入式 CPU 中,漏洞只能在二进制应用程序中被发现。
在短短几个月时间内,我们的模糊测试工具在一些非常流行的嵌入式网络设备中已经发现很多 0days 漏洞。其中,有几个漏洞允许预认证远程代码执行,从而会影响数百万用户,并且可能变成大规模感染的僵尸网络-蠕虫。如果供应商会及时修复这些缺陷,我们将在讲座中公开这些漏洞。
我们会为大家带来技术含量更高,但不失娱乐与趣味性的演示内容,其中不乏激动人心的演示。
再见,IMSI Catcher(IMSI 捕捉器):5G 中的安全提升
演讲者:Lin Huang
5G 试验网可能 2019 年出现,商用 5G 网络将在 2020 年投入使用。2018 年 3 月,3GPP 标准组织发布了首个 5G 安全相关标准。本次报告将介绍 Release 15 标准中对 5G 安全的提升。
与 4G 及以前的 3G/2G 网络,首先,在 5G 网络中,IMSI 捕捉器将不再工作。IMSI 将被随机加密身份替换,以避免无线跟踪。5G 网络第二个亮点是解决了运营商互连中的一些安全问题,例如 SS7 和 Diameter 协议中的一些问题。第三,通过在用户数据流中添加完整性保护,一定程度上解决了 4G 中存在的“Alter”MITM 攻击。然而,整个系统需要在成本和安全之间作出一定的权衡,所以伪造基站 DoS 攻击等问题依然存在。
利用机器学习研究大规模网络活动
演讲者:Marco Balduzzi
网络篡改是网站安全泄露后对网站的更改行为。被更改的页面称为篡改页面,会对受害者的声誉和生意产生不良影响。在研究多个对抗时,我们发现这些攻击者留下的伪像允许专家分析人员调查其工作方式和社会结构,并能从单个攻击扩展到一组相关事件。然而,对数百万个活动进行手动分析很乏味,同时也带来很大的可扩展性挑战。
根据这些观察结果,我们构想出一个可以根据原始事件有效提取情报信息的自动化系统。。我们的方法通过自动识别网络活动,并为其分配有意义的文本标签来简化分析工作。我们的方法应用于包含 1,300 万个事件的综合数据集,从而能开启这种形式的大规模调研。此外,我们的方法注定会被操作人员用于操作过程中,从而鞥确认现实世界中的真实活动。
我们分析了现代网络攻击者的社交结构,包括个人攻击者以及团队协作攻击中的团队成员。我们调查攻击者的动机,对比造词法时间线和网络活动的相似之处,体现了现代攻击者兴趣和取向的演变。
从边缘到边缘现代防御策略
演讲者:Ofir Arkin
我们的世界极其简单.我们都处于控制之下。驾驶座上我们负责保卫的大部分环境都是静态的,因此我们能够理解其变化率低。我们万事俱备,并且制定了明确的对抗规则。人员、资产和数据之间的交互已明确定义,大多数是固定不变的,我们只能针对出现威胁时发生的变化进行适当调整。
我们围绕自己的环境建立起马其诺防线,并广筑壕沟来保卫它。
我们的任务是保护该环境免受外部入侵,借助周边和防御标志着在“我们”和“他们”之间建立起清晰的管控边界。我们用所有权和控制权取代信任,并使用二进制和静态信任模型。该模型可以授权或拒绝访问,不会提供其他内容。
失去控制已经有一段时间了。
Windows Runtime 的内部工作机制
演讲者:James Forshaw
Windows 8 中引入的 Windows Runtime (WinRT)摒弃了支持跨语言的、现代化、可部署的类库 Win32 API,彻底改变了应用程序的开发方式。微软并没有通过新的中间件来实现 WinRT,而是决定采用 COM 底层技术。
本报告深入探讨了 WinRT API 的执行方式、安全属性并介绍了如何使用沙箱应用程序检查 Runtime 的攻击面。
量子与机器学习时代的安全
演讲者:Najwa Aaraj
邻居-陌生人区分:DDoS攻击的一种新型防御机制
该讲座不只是将三个流行词机械地串在一起。该讲座试图通过量子和人工智能等技术解决网络安全问题。
量子对安全的影响超出了对开发抗量子密码算法的需求:甚至超出打造量子门和量子线以获得量子电路带来的收益和指数级加速的需求。
网络从业者需要在全新算法基础上开发新的网络软件。这就要留意位于软件和量子硬件中间层的接口。
另一方面,机器学习对安全而言是一把双刃剑:尽管神经网络可以大幅度提高漏洞管理水平,并且无监督学习方案可以保证更快地识别 0days 漏洞和新的攻击途径,但是攻击者通过机器学习能够更快发现漏洞并构建起对抗网络。
此外,本文将说明机器学习和图像/数据分类神经网络在同态评价中的作用。
污点驱动的崩溃分类
演讲者:Richard Johnson
过去几年,模糊测试技术和符号执行引擎大大促进了软件测试自动化的发展。自动测试生成工具生成必须通过执行根本原因分析才能得到的数据。而根本原因分析主要还是手动完成,需要具备逆向工程和专业调试知识。
本讲座将展示如何通过动态数据流分析大幅度减少分类崩溃,并确定根本原因。作者将演示使用 Cisco Talos 创建开源 moflow 工具的污点驱动分类法,并将其性能与当前市场上其他开源产品和商业产品进行比较。
雨后春笋般的自行车:剖析云联式电动滑板车
演讲者:Nikias Bassen
互连设备越来越多,车联互连也越来越多。而今很多东西都安装有应用程序。
这对终端用户来说真的很方便(“待会儿车停哪儿呢?”“嗯,看起来好像有人想偷我的自行车!“有些担忧:还有谁可以访问位置数据?我的自行车能被远程攻击/封锁/引爆吗?还有:我可以把自行车改装用作 XYZ 吗?我可以检索哪些通过相应的应用程序无法查看到的信息呢?
本讲座将分析一款流行电动滑板车的应用、Web 服务和车辆连接(GSM),讨论其已知漏洞和潜在漏洞,同时也强调了则这款滑板车的一些优点。
USB 军火库(USB Armory):历史、现状和未来
演讲者:Andrea Barisani
现代化片上系统(SoC)部件耗低功,且多数计算机组件集成度高,因此制造商能够生产出安全的嵌入式系统。
2014 年 10 月Inverse Path 在 HITB KL 会议上介绍了 USB 军械库(USB armory)。这是一款开源硬件设计,为安全应用提供了一款闪盘大小的专用计算机。
自从引进 USB 军械库项目以来,获得了巨大的成功。INTERLOCK 前端加密防御工具以及在锁定的机器上获取 Windows 散列的攻击性技术都支持该功能。
本讲座将讨论 USB 军械库的历史及其最具创新性的一些用途,还将分析 SOC 的安全功能和框架,最后为其发展指明方向。
RK87 - 智能合约验证工具
演讲者:Thanh Nguyen
以太坊引入了智能合约的理念,开启了区块链上经济建设的新时代。然而,智能合约只不过是一串代码 —— 既然是代码,,存在缺陷就是在所难免的事。据报道,许多攻击已导致数百万 ETH 被盗,安全问题已经成为智能合约部署中最大问题之一。
为了发现智能合约漏洞,我们开发了许多审查工具,但这些工具都存在一定缺陷。可以使用符号执行工具(如 Manticore 和 Mythril)审查目标智能合约的二进制文件,但是需要手工设置每个二进制文件。基于模式的属性行为分析器(Securify)只能检测模式漏洞,无法检测出整数溢出和逻辑错误。基于调用路径条件的分析器(OyTune)无法处理多事务调用中的错误。
该课程介绍了一种使用非基于模式的符号执行来查找智能合约中的缺陷。我们开发了一款名为 RK97 的专用工具,用以自动验证 ERC20 合约,无需人与人之间的交互。早期结果喜人:RK87 可以准确检测出 2018 年报道的大多数缺陷,还能帮助我们找出许多尚未公布的缺陷。
您的个人监控设备:您的智能手机如何追踪全部整个
演讲者:Vladimir Katalov
谷歌承认跟踪了用户位置,即使您关闭了位置共享也依然会跟踪用户位置,而苹果致力于保护您的隐私。这些数据不仅记录了您的位置,还记录了您的电话,同时会存储您的信息,同步您的密码和阅读您的电子邮件。把数据交给哪家公司才放心呢?
在本讲座中,我们将查看由 Google、Apple 和许多第三方收集的数据。这些第三方希望能在用户数据市场中分一杯羹。谁能更好地保护您的数据?谁能提供最好的信息?这样问更合适(搅局者:是同一家公司)。我们甚至会洞悉未来,将 iOS 12 屏幕时间(Screen Time)与 Android Pie 的数字化健康( Digital Wellbeing) 这两款应用做比较。
2018 年保卫企业
演讲者:Saumil Shah
“如今,攻击是成功的,因为防御是被动的。”防御措施中增加基础设施、技术、流程和人员投入,所有这些都会对反应机理起作用。这些年来,攻击者只是简单地改变了战术,攻击基本上一直都遵循两大原则::要么获利最大,,要么抵抗最弱,并且攻克了被动防御措施。
是时候从被动防御过渡到主动防御了。本文讨论未来实施主动防御的策略和措施,最后给出主动防御体系结构的下一步发展蓝图。
峰会签到
欢迎辞 - Tony Lee & Dhillon ‘L33tdawg’ Kannabhiran
- 在翡翠宴会厅A
茶歇
攻击式内存取证 - Hugo Teso - 在翡翠宴会厅A
该报告将展示内存取证领域的研究成果,特别是如何在事件调查中成功攻克内存取证问题。
两年前,我要找到一种方法让我的攻击性工具不受内存取证分析的影响 —— 本讲座全面回顾了为应对该挑战而创建的方法学、工具、技术和其他资源。研究效率将在竞争中得到应验,但无论成功与否,我们将对该研究结果进行充分说明。
从该报告中获得什么?底级研究、缺陷、漏洞、工具、(非常特殊的)图形用户界面(GUI)和常见方法的一些有趣对抗故事法。
苹果 iOS 访问权限漏洞 - Benjamin Kunz - 在翡翠宴会厅B
该谈话涉及 iOS 界面访问权限漏洞
该研究结果以漏洞实验室(Vulnerability Labs) APT 核心研发小组的成果为基础,此前从未披露过。介绍的漏洞与本地攻击者获取 idevice 敏感数据访问权限的情况有关,或与绕过 idevice 基本保护机制的情况有关。我们可以通过每个漏洞访问敏感数据,或者绕过特定保护层,即便未授权也能顺利访问。我们会播放演示视频。
电信:攻击面的代际演进 - Emmanuel Gadaix - 在翡翠宴会厅A
每代移动通话标准面临的电信安全问题的研究。
我们能确保电信安全么?电信领域的每次技术革命无不带来更多标准、更多协议、更多互连网络、更多应用以及最终会危害这些关键基础设施安全的更多入侵方式。
市民链(Citizen Chain) - Don Bailey - 在翡翠宴会厅B
描述区块链的辞藻似乎都与慈善事业有几分相似。从这些描述看来,区块链技术及其衍生品在某种程度上将给原本比较动荡不安的世界带来团结平等。然而,大约 90% 基于区块链技术的订单都是为了让创始人凭借对“做好事”的领悟而发家致富的雾件(vaporware)或者骗局。
因此问题依然存在:区块链技术真正的价值在哪里?更重要的是:区块链有价值么?
本讲座介绍了区块链实际使用案例的实施情况,并一一揭穿部分矫揉造作的、过分渲染的或浑身缺陷的使用案例。这些包括对物联网区块链解决方案、投票机以及所谓的“不可破解”钱包等的分析。
本讲座还介绍了演讲者在 2018 年阿姆斯特丹 HITB 安全大会物联网安全元素演讲中提出的一些关于体系结构的概念
午餐休息时间
留意以下内容:发现闭源视频解码器驱动程序的漏洞
- Adam Donenfeld - 在翡翠宴会厅A
多年来,发现和利用移动设备中 Ring-0 漏洞变得越来越难。攻防双方都必须找到新的攻击途径,并且需要开发出新的研究工具,以加快研究进度、提升加覆盖率。沙箱限制越来越严格,这是面临的重大挑战之一。虽然供应商通常不太重视沙箱机制内无法运行的程序的安全性,遇到一款好的沙箱应用程序并不容易,即使测试通过也可能不够好。
该讲座是真实世界的一次发现之旅,我们将在 iOS 内核缓存中发现十分隐秘的漏洞。隐藏在视频解码器驱动程序中的漏洞可以通过处理恶意生成的编译码器帧来触发。标准应用程序通常无法使用驱动程序。然而,在沙箱过程或应用程序中仍然可以利用该漏洞进行入侵。在该讲座中,我们将给出概念、工具和操作方法:从初始搜索到熟悉完整的闭源环境,以及寻找“沙箱限制”漏洞并在最有限环境中利用这些漏洞进行攻击的真实示例。我们还将介绍如何在基础设施上开展工作,以及有助于闭源内核研究的想法。此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。
此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。这正是吸引 iMO 的地方。
旅行极客:酒店版本 - Hendrik Scholz - 在翡翠宴会厅B
旅行极客是一个涉及多种不同攻击途径的大话题。数年前,在 HITB 2011 KL 上,我介绍了这种极客行为中的机票端操作(PDF)。
该讲座涉及酒店方面的黑客行为。介绍了篡改酒店忠诚度的极客活动,例如通过干扰酒店最优房价保证,促销活动或商誉点等达到目的。讲座的第二部分介绍了如何抓取(scraping)酒店 API 获取信息。多年来,我一直在扫描网站数据,寻找价格便宜的客房、大套房、别墅等,这种十分划算。
我将简单介绍大规模数据抓取、酒店 API 错误以及如何充分利用这些数据。
交易工具 - Evan Booth - 在翡翠宴会厅A
Fred Raynal - 在翡翠宴会厅B
自从有人第一次捡起石头开始砸东西,人类就学会了依靠工具来减轻工作负担。而今,我们已完全被各种工具淹没。我们有材料处理工具、测量工具、通信工具、可视化工具;不仅如此,我们甚至还有专门用来修复用于制造其他工具的工具。
保障信息安全的工作错综复杂、不断变化,作为信息安全的捍卫者,我们在工作中需要使用数以百计的安全工具。在各种思想可以自由交流的开放社会,我么可以从同行开源项目中获取很多类似的安全工具。然而,随着新技术、新威胁和新手段的出现,我们对新工具、改进型工具的需求也与日俱增。事实上,我敢打赌,大多数人已经发现:打造与时俱进的新工具,其优势是不言而喻的。
为此,我希望与大家分享如下内容:(1)本人对优秀工具基本品质和特征的看法;(2) 作为软件工程师,我在逐步规划和编写可重用、可扩展代码中所采用的方法和策略;(3)为大家推荐一些有用的库和框架,这样大家无需多花多少时间和精力就能提高项目质量。
挖掘社交媒体,获取威胁情报(Threat intelligence)
Fyodor Yarochkin - 在翡翠宴会厅A
社交网络含有海量信息,我们对这些信息进行研究和分析后,可将其用过不同需求;威胁情报信息对白帽、灰帽和黑帽来说,都是一块肥肉。作为一名渗透测试人员,您可以利用社交网络数据查找有助于建立攻击策略的信息泄漏。作为一个黑帽极客,你可以并且通常会监视这些社交网络信息泄漏,因为这些漏洞可以作为早期探测对象。作为一名威胁情报分析人员,您会获取这些兴趣指标并在社区分享。我们自动处理来自 Twitter 等社交网络的信息流,进行滥用检测。然而,以往我们还开发了一些寻找威胁情报具体信息的过滤软件。该演示中,我们了解了信息泄漏事件是如何影响信息安全的。我们从不同角度了解这些漏洞,展示了在 Twitter 上发现的一些结果,以及渗透测试人员、漏洞研究人员或威胁分析人员感兴趣的内容。
该报告将通过实际案例讨论和说明如何在社交网络上挖掘各种与威胁源相关的数据。从毛遂自荐的黑客主义行动小组到威胁指标 (IoC) 的披露 —— 我们演示了这些是如何影响攻击者活动、如何促使他们根据最新披露作出对应调整的。披露的这些指标将“可付诸行动”的威胁情报转变成仅对事后检测和历史检查有用的数据集。此外,我们还讨论了红队如何从社交网络中挖掘数据。该行为属于渗透测试的一部分。最后,我们演示了蓝队如何利用这些分析结果提高检测效果的。
一些关于代码相似性的实验 - Halvar Flake
- 在翡翠宴会厅B
软件行业剪切和粘贴代码的方式各种各样 -- 因此与剪切和粘贴相关的缺陷时有发生。除了剪切和粘贴缺陷,在许多不同具体目标中,常用库中的漏洞也会构成漏洞。这两种情况下,攻击者凭借掌握的实用技术可以从检查状态下大型库的二进制代码中找到已知代码片段。
该讲座结合一些不同寻常的从业经历和根据实践经验编写的代码,探讨了如何识别以可执行文件形式存在的第三方库。内容涉及诸如位向量上的快速近似最近邻搜索、机器学习新手常犯错误,以及学术研究中经常被草草敷衍而过的具体难题。
茶歇
攻击树:红队测试(Red Teaming)操作中所采用的
方法和应用程序 - Matteo Beccaro - 在翡翠宴会厅A
攻击树理论被成功用于理解、评估和改进从 IT 到关键基础设施生态系统在内的多种情况下的安全问题。从防御角度来看,它是分析环境所面临威胁和风险的有力工具。但是从进攻角度看,情况又如何呢?我们能照搬该这些技术么?
该讲座中,我们将分析如何将攻击树理论应用于复杂的红队测试(Red Teaming)和对手模拟操作。了解这些概念和方法有助于更好地理解在攻击过程中可能发生的事件和重要临界情况,从而采取相应措施和做出对应响应。
最后,还会结合具体案例分析该理论的实际应用:从目标确定到最终的执行。
Windows Runtime 的内部工作机制
- James Forshaw - 在翡翠宴会厅B
Windows 8 中引入的 Windows Runtime (WinRT)摒弃了支持跨语言的、现代化、可部署的类库 Win32 API,彻底改变了应用程序的开发方式。微软并没有通过新的中间件来实现 WinRT,而是决定采用 COM 底层技术。
本报告深入探讨了 WinRT API 的执行方式、安全属性并介绍了如何使用沙箱应用程序检查 Runtime 的攻击面。
别笑!网络安全太酷了!Adam Laurie - 在翡翠宴会厅A
几十年来,聚会时我们总是把自己局限在自家厨房里,穿上黑色 T 恤衫后我们的脚步从没迈进过最好的餐厅,我们的孩子在他们的朋友面前称呼我们是“可悲的极客”……但是,今后再也不会这样了!最后,网络属于很酷的时新事物! 我们终于得到了应有的重视,我们努力宣扬的问题不再被认为是“科幻小说”了。但是,就仅此而已了么? 还是我们正在步入一个 IT 安全如出一辙的新时期呢?亚当·劳利从业 20 年,回首过去感慨万千。他将刚出道时我们处理的安全问题和我们眼下处理的安全问题做了个对比。等等! 都是一回事!
量子的未来 - JAYA BALOO - 在翡翠宴会厅B
本报告将讨论即将到来的量子革命及其对安全的影响。我们如何才能在享受量子计算红利的同时缓解与之并存的威胁呢?
峰会签到
现代汽车安全 - Jun Li - 翡翠宴会厅A
第一次汽车窃听案发生距今已有好几年了。此后,出现了各种与汽车安全相关的研究论文、讲座和书籍等。例如,2017 年我们在 HITBSecConf 研讨会上探讨了 PKE 系统中继攻击,并向特斯拉(Telsa)和通用汽车报告了该问题。特斯拉确实在汽车中新增了某些功能来禁用 PKE。在 2016 年,我们讨论了 FODCON 中的关键 FOB 滚动码加密密钥初始化和管理问题。我们向通用汽车报告了这一问题,他们正在努力解决该问题。2016 年 HITB 大会上,我们还探讨了 CAN 总线入侵检测。
在这次讲座中,我们计划对极客/安全研究人员用来或可能用来攻击汽车的漏洞进行了总结和预测。
我们将讨论汽车制造商经常会犯的错误,例如固件签名、功能征分离等。我们还将讨论针对新技术的潜在攻击,例如高级驾驶员辅助系统(ADAS)、自主驾驶汽车用来检测道路的计算机视觉 (CV) 技术,以及使用深度学习、激光雷达和超声波传感器等的交通标志识别和目标检测技术。
通过网络入侵机器人:经验教训、当前研究成果与新视角
- Stefano Zanero - 翡翠宴会厅B
过去两年,我们一直在研究如何攻击和保护工业机器人。它们是用于关键安装的复杂网络物理系统,面临安全问题到经济损失等在内的多种风险。
讲座将回顾我们的主要研究成果:工业机器人的全套攻击和威胁模型;违反阿西莫夫(a la Asimov)机器人基本定律的针对机器人的网络攻击;机器人部署及其防护的评估。
我们还将简单介绍目前机器人编程语言安全性的研究,以及我们对未来的展望,包括对硬件和体系结构方面的认识,以提高机器人在入侵中的恢复能力。
茶歇
深入研究:通过以代码覆盖率为导向的模糊检测在嵌
入式系统中查找 0DAY 漏洞
- Nguyen Anh Quynh & Kai Jern Lau - 翡翠宴会厅A
覆盖率导向的模糊检测是发现 PC 等强大系统中漏洞的一种前沿技术,是近几年来对无数 0days 漏洞研究的重要贡献者。
不幸的是,这种突破性的方法尚未应用于发现嵌入式设备(如网络路由器、IP 摄像机等)中的缺陷。我们找到了该问题的一些原因,具体如下:
作为封闭生态系统,嵌入式设备通常没有内置 shell 访问机制,也没有内置编译器和调试器等开发工具。这样可以引入模糊测试工具,直接运行和查找这些封闭生态系统或嵌入式设备中的缺陷。
可下载时(很少),大多数嵌入式固件并非开源的,这限制了导向型模糊测试工具(如 AFL 和 LibFuzzer)的使用,因为这些工具要求在编译时将源代码注入分支工具。
已有工作大多数都集中在英特尔架构上,而所有嵌入式设备都运行在 ARM、MIPS 或 PowerPC 等其他中央处理器(CPU)上。我们的研究表明,针对这些架构的模糊测试工具严重匮乏。
本研究旨在克服上述问题,针对嵌入式系统打造一款新的引导式模糊测试工具。
我们模拟过固件,因此我们推出我们自己的模糊测试工具和调试工具。首先,我们将解释如何直接从物理设备中提取固件,然后使用许多涉及静态二进制依赖性复制的技巧在虚拟机上进行仿真,针对 NVRAM 模拟为固件打补丁,从而为程序配置提供实实在在的响应。
我们将引入一个新的、功能强大的动态二进制插桩(DBI)框架。该框架可以支持如今使用的所有平台和嵌入式架构,包括 Arm、Arm64、Mips、PowerPC 和 Sparc(另外,还支持 Intel X86)。我们将详细解释该框架的设计和实现。因此,除该项目外,读者还可以看到许多其他 DBI 应用程序。
我们还将讨论如何构建一个高级引导式模糊测试工具,以运行仿真固件。核心部分使用我们的 DBI 框架,该框架无需固件源码,并且支持市场上所有嵌入式 CPU 中,漏洞只能在二进制应用程序中被发现。
在短短几个月时间内,我们的模糊测试工具在一些非常流行的嵌入式网络设备中已经发现很多 0days 漏洞。其中,有几个漏洞允许预认证远程代码执行,从而会影响数百万用户,并且可能变成大规模感染的僵尸网络-蠕虫。如果供应商会及时修复这些缺陷,我们将在讲座中公开这些漏洞。
我们会为大家带来技术含量更高,但不失娱乐与趣味性的演示内容,其中不乏激动人心的演示。
再见,IMSI Catcher(IMSI 捕捉器):5G 中的安全提升
- Lin Huang - 翡翠宴会厅B
5G 试验网可能 2019 年出现,商用 5G 网络将在 2020 年投入使用。2018 年 3 月,3GPP 标准组织发布了首个 5G 安全相关标准。本次报告将介绍 Release 15 标准中对 5G 安全的提升。
与 4G 及以前的 3G/2G 网络,首先,在 5G 网络中,IMSI 捕捉器将不再工作。IMSI 将被随机加密身份替换,以避免无线跟踪。5G 网络第二个亮点是解决了运营商互连中的一些安全问题,例如 SS7 和 Diameter 协议中的一些问题。第三,通过在用户数据流中添加完整性保护,一定程度上解决了 4G 中存在的“Alter”MITM 攻击。然而,整个系统需要在成本和安全之间作出一定的权衡,所以伪造基站 DoS 攻击等问题依然存在。
利用机器学习研究大规模网络活动 - Marco Balduzzi
- 翡翠宴会厅A
网络篡改是网站安全泄露后对网站的更改行为。被更改的页面称为篡改页面,会对受害者的声誉和生意产生不良影响。在研究多个对抗时,我们发现这些攻击者留下的伪像允许专家分析人员调查其工作方式和社会结构,并能从单个攻击扩展到一组相关事件。然而,对数百万个活动进行手动分析很乏味,同时也带来很大的可扩展性挑战。
根据这些观察结果,我们构想出一个可以根据原始事件有效提取情报信息的自动化系统。。我们的方法通过自动识别网络活动,并为其分配有意义的文本标签来简化分析工作。我们的方法应用于包含 1,300 万个事件的综合数据集,从而能开启这种形式的大规模调研。此外,我们的方法注定会被操作人员用于操作过程中,从而鞥确认现实世界中的真实活动。
我们分析了现代网络攻击者的社交结构,包括个人攻击者以及团队协作攻击中的团队成员。我们调查攻击者的动机,对比造词法时间线和网络活动的相似之处,体现了现代攻击者兴趣和取向的演变。
从边缘到边缘现代防御策略 - Ofir Arkin - 翡翠宴会厅B
我们的世界极其简单.我们都处于控制之下。驾驶座上我们负责保卫的大部分环境都是静态的,因此我们能够理解其变化率低。我们万事俱备,并且制定了明确的对抗规则。人员、资产和数据之间的交互已明确定义,大多数是固定不变的,我们只能针对出现威胁时发生的变化进行适当调整。
我们围绕自己的环境建立起马其诺防线,并广筑壕沟来保卫它。
我们的任务是保护该环境免受外部入侵,借助周边和防御标志着在“我们”和“他们”之间建立起清晰的管控边界。我们用所有权和控制权取代信任,并使用二进制和静态信任模型。该模型可以授权或拒绝访问,不会提供其他内容。
失去控制已经有一段时间了。
午餐休息时间
量子与机器学习时代的安全 - Najwa Aaraj - 翡翠宴会厅A
邻居-陌生人区分:DDoS攻击的一种新型防御机制
该讲座不只是将三个流行词机械地串在一起。该讲座试图通过量子和人工智能等技术解决网络安全问题。
量子对安全的影响超出了对开发抗量子密码算法的需求:甚至超出打造量子门和量子线以获得量子电路带来的收益和指数级加速的需求。
网络从业者需要在全新算法基础上开发新的网络软件。这就要留意位于软件和量子硬件中间层的接口。
另一方面,机器学习对安全而言是一把双刃剑:尽管神经网络可以大幅度提高漏洞管理水平,并且无监督学习方案可以保证更快地识别 0days 漏洞和新的攻击途径,但是攻击者通过机器学习能够更快发现漏洞并构建起对抗网络。
此外,本文将说明机器学习和图像/数据分类神经网络在同态评价中的作用。
使用贝叶斯推理检测海量网络流量
- David Rodriguez - 翡翠宴会厅B
这是关于入侵检测和监测 DNS 网络日志的新视角。坐拥数十万涉及良性和恶意网络流量的信息流模式,我们将能解析可预测流量和零星流量。然后,使用最先进技术扩展贝叶斯仿真,模拟流量在 DNS 日志中数百万域名上的分布情况,从而为认识之前的攻击提供新的深入认识。
我们首先探讨了根据聚合为计数数据的 DNS 日志执行大规模贝叶斯推断的方法。该计数数据表示数千万末梢 IP 向数亿个域名发出的请求的数量。我们描述了常见离散分布的新组合,或隐马尔可夫过程;它们可以模拟指向域名的最离散的网络流量。例如,我们讨论零膨胀泊松分布(ZIP)和零膨胀负二项分布(ZINB)及其一般形式如何提供所需参数,以区分僵尸网络引起的从垃圾邮件和恶意广告到广泛分布的威胁在内的各种与日产威胁相关的流量。
使用 Apache Spark 和 Stripe 新发布的 Rainier(面向 JVM 的一款功能强大的贝叶斯推理软件),我们在每个域上运行数万个仿真,拟合请求的底层分布,然后在数百万个域上重复该过程。我们通过将各种分布拟合到不同零散流量来描述网络性能。经常运行仿真程序,然后展示使用指数移动平均值的趋势参数估计是如何有效模拟白天/夜晚和周日/周末数据流分布的。我们借助与良性和恶意网络流量关联的数十万模拟及存档的网络流量模式,展示了如何减少错误警报,以有效监测不断演进的在线威胁和伪装的恶意流量。
雨后春笋般的自行车:剖析云联式电动滑板车
- Nikias Bassen - 翡翠宴会厅A
互连设备越来越多,车联互连也越来越多。而今很多东西都安装有应用程序。
这对终端用户来说真的很方便(“待会儿车停哪儿呢?”“嗯,看起来好像有人想偷我的自行车!“有些担忧:还有谁可以访问位置数据?我的自行车能被远程攻击/封锁/引爆吗?还有:我可以把自行车改装用作 XYZ 吗?我可以检索哪些通过相应的应用程序无法查看到的信息呢?
本讲座将分析一款流行电动滑板车的应用、Web 服务和车辆连接(GSM),讨论其已知漏洞和潜在漏洞,同时也强调了则这款滑板车的一些优点。
污点驱动的崩溃分类 - Richard Johnson - 翡翠宴会厅B
过去几年,模糊测试技术和符号执行引擎大大促进了软件测试自动化的发展。自动测试生成工具生成必须通过执行根本原因分析才能得到的数据。而根本原因分析主要还是手动完成,需要具备逆向工程和专业调试知识。
本讲座将展示如何通过动态数据流分析大幅度减少分类崩溃,并确定根本原因。作者将演示使用 Cisco Talos 创建开源 moflow 工具的污点驱动分类法,并将其性能与当前市场上其他开源产品和商业产品进行比较。
茶歇
RK87 - 智能合约验证工具 - Thanh Nguyen
- 翡翠宴会厅A
以太坊引入了智能合约的理念,开启了区块链上经济建设的新时代。然而,智能合约只不过是一串代码 —— 既然是代码,,存在缺陷就是在所难免的事。据报道,许多攻击已导致数百万 ETH 被盗,安全问题已经成为智能合约部署中最大问题之一。
为了发现智能合约漏洞,我们开发了许多审查工具,但这些工具都存在一定缺陷。可以使用符号执行工具(如 Manticore 和 Mythril)审查目标智能合约的二进制文件,但是需要手工设置每个二进制文件。基于模式的属性行为分析器(Securify)只能检测模式漏洞,无法检测出整数溢出和逻辑错误。基于调用路径条件的分析器(OyTune)无法处理多事务调用中的错误。
该课程介绍了一种使用非基于模式的符号执行来查找智能合约中的缺陷。我们开发了一款名为 RK97 的专用工具,用以自动验证 ERC20 合约,无需人与人之间的交互。早期结果喜人:RK87 可以准确检测出 2018 年报道的大多数缺陷,还能帮助我们找出许多尚未公布的缺陷。
USB 军火库(USB Armory):历史、现状和未来
- Andrea Barisani - 翡翠宴会厅B
现代化片上系统(SoC)部件耗低功,且多数计算机组件集成度高,因此制造商能够生产出安全的嵌入式系统。
2014 年 10 月Inverse Path 在 HITB KL 会议上介绍了 USB 军械库(USB armory)。这是一款开源硬件设计,为安全应用提供了一款闪盘大小的专用计算机。
自从引进 USB 军械库项目以来,获得了巨大的成功。INTERLOCK 前端加密防御工具以及在锁定的机器上获取 Windows 散列的攻击性技术都支持该功能。
本讲座将讨论 USB 军械库的历史及其最具创新性的一些用途,还将分析 SOC 的安全功能和框架,最后为其发展指明方向。
2018 年保卫企业 - Saumil Shah - 翡翠宴会厅A
“如今,攻击是成功的,因为防御是被动的。”防御措施中增加基础设施、技术、流程和人员投入,所有这些都会对反应机理起作用。这些年来,攻击者只是简单地改变了战术,攻击基本上一直都遵循两大原则::要么获利最大,,要么抵抗最弱,并且攻克了被动防御措施。
是时候从被动防御过渡到主动防御了。本文讨论未来实施主动防御的策略和措施,最后给出主动防御体系结构的下一步发展蓝图。
您的个人监控设备:您的智能手机如何追踪全部整个
- Vladimir Katalov - 翡翠宴会厅B
谷歌承认跟踪了用户位置,即使您关闭了位置共享也依然会跟踪用户位置,而苹果致力于保护您的隐私。这些数据不仅记录了您的位置,还记录了您的电话,同时会存储您的信息,同步您的密码和阅读您的电子邮件。把数据交给哪家公司才放心呢?
在本讲座中,我们将查看由 Google、Apple 和许多第三方收集的数据。这些第三方希望能在用户数据市场中分一杯羹。谁能更好地保护您的数据?谁能提供最好的信息?这样问更合适(搅局者:是同一家公司)。我们甚至会洞悉未来,将 iOS 12 屏幕时间(Screen Time)与 Android Pie 的数字化健康( Digital Wellbeing) 这两款应用做比较
结尾语 - Tony Lee & Dhillon'L33tdawg'Kannabhiran
- 翡翠宴会厅A
3天技术培训课程 – 1 : 信息 - 漏洞挖掘和自动化诊断
3天技术培训课程 – 2:现代恶意软件战:概述、分发和高级分析
3天技术培训课程 – 3:使用Maltego进行威胁情报收集 - 此培训已取消
3天技术培训课程 – 5:掌握Burp Suite Pro100%实际动手操作
峰会签到
欢迎辞 - Tony Lee & Dhillon ‘L33tdawg’ Kannabhiran
- 在翡翠宴会厅A
茶歇
攻击式内存取证 - Hugo Teso - 在翡翠宴会厅A
苹果 iOS 访问权限漏洞 - Benjamin Kunz - 在翡翠宴会厅B
电信:攻击面的代际演进 - Emmanuel Gadaix - 在翡翠宴会厅A
市民链(Citizen Chain) - Don Bailey - 在翡翠宴会厅B
午餐休息时间
留意以下内容:发现闭源视频解码器驱动程序的漏洞
- Adam Donenfeld - 在翡翠宴会厅A
旅行极客:酒店版本 - Hendrik Scholz - 在翡翠宴会厅B
交易工具 - Evan Booth - 在翡翠宴会厅A
Fred Raynal - 在翡翠宴会厅B
挖掘社交媒体,获取威胁情报(Threat intelligence)
Fyodor Yarochkin - 在翡翠宴会厅A
一些关于代码相似性的实验 - Halvar Flake
- 在翡翠宴会厅B
茶歇
攻击树:红队测试(Red Teaming)操作中所采用的
方法和应用程序 - Matteo Beccaro - 在翡翠宴会厅A
Windows Runtime 的内部工作机制
- James Forshaw - 在翡翠宴会厅B
别笑!网络安全太酷了!Adam Laurie - 在翡翠宴会厅A
量子的未来 - JAYA BALOO - 在翡翠宴会厅B
峰会签到
现代汽车安全 - Jun Li - 翡翠宴会厅A
通过网络入侵机器人:经验教训、当前研究成果与新视角
- Stefano Zanero - 翡翠宴会厅B
茶歇
深入研究:通过以代码覆盖率为导向的模糊检测在嵌
入式系统中查找 0DAY 漏洞
- Nguyen Anh Quynh & Kai Jern Lau - 翡翠宴会厅A
再见,IMSI Catcher(IMSI 捕捉器):5G 中的安全提升
- Lin Huang - 翡翠宴会厅B
利用机器学习研究大规模网络活动 - Marco Balduzzi
- 翡翠宴会厅A
从边缘到边缘现代防御策略 - Ofir Arkin - 翡翠宴会厅B
午餐休息时间
量子与机器学习时代的安全 - Najwa Aaraj - 翡翠宴会厅A
使用贝叶斯推理检测海量网络流量
- David Rodriguez - 翡翠宴会厅B
雨后春笋般的自行车:剖析云联式电动滑板车
- Nikias Bassen - 翡翠宴会厅A
污点驱动的崩溃分类 - Richard Johnson - 翡翠宴会厅B
茶歇
RK87 - 智能合约验证工具 - Thanh Nguyen
- 翡翠宴会厅A
USB 军火库(USB Armory):历史、现状和未来
- Andrea Barisani - 翡翠宴会厅B
2018 年保卫企业 - Saumil Shah - 翡翠宴会厅A
您的个人监控设备:您的智能手机如何追踪全部整个
- Vladimir Katalov - 翡翠宴会厅B
结尾语 - Tony Lee & Dhillon'L33tdawg'Kannabhiran
- 翡翠宴会厅A
12:00 – REGISTRATION OPENS
12:55 – 13:00 – WELCOME DAY 1 – Sanjeev Solanki (Acronis)
13:00 – 13:30 – Smart Nation Meets Privacy-Preserving Analytics – Sanjeev Solanki
13:30 – 14:00 – AI Powered Security and Securing AI – Jimmy Su
14:00 – 14:30 – Who Hijacked My Smart Home: One URL to Hack ALL IoT Devices – Han Zi Dong
14:30 – 15:00 – IoT Security Battlefield Notes – Zhou Meng
15:00 – 15:30 – Unconventional Vulnerabilities in Google Cloud Platform – Ventakesh Sivakumar
15:30 – 16:00 – Challenges and Practices of Local Differential Privacy in The Real World – Pingchuan Ma & Zhiqiang Wang
16:00 – COFFEE BREAK
16:30 – 17:00 – Applications of Open Source Hardware in Security Research – MaLiang
17:00 – 17:30 – Expediting Exploitability Assessment through an Exploitation Facilitation Framework – Xinyu Xing
17:30 – 18:00 – Application and Practice of Machine Learning in Anti-Malware – Chao Ye
18:00 – 18:10 – CLOSING COMMENTS – Sanjeev Solanki (Acronis)
18:10 – 19:10 – NETWORKING BREAK
19:10 – END
12:00 – REGISTRATION OPENS
13:55 – 14:00 – WELCOME DAY 2 – Andrea Zapparoli Manzoni (Crowdfense)
14:00 – 14:30 – Hacking The 0DAY Market – Andrea Zapparoli Manzoni
14:30 – 15:00 – The Security of Robot Operating Systems & Vulnerability Mining – HanZhe
15:00 – 15:30 – Manual Analysis of an APT Espionage Campaign – ZhiBo Wu
15:30 – 16:00 –Gentlemen Start Your AIs: Self-Racing Cars – Dhillon ‘L33tdawg’ Kannabhiran
16:00 – COFFEE BREAK
16:30 – 17:00 – Solving the Last Mile Problem Between Machine Learning and Security Operations – Xiangyu Liu & Xinyue Shen
17:00 – 17:30 – Internet Talents View of Network Security – Wang Yu
17:30 – 17:40 – CLOSING COMMENTS – Andrea Zapparoli Manzoni (Crowdfense)
17:40 – 18:40 – NETWORKING BREAK
18:40 – CTF PRIZE GIVING / LOCK NOTE
19:00 – END
攻防赛 :极客比赛现场
2018京东HITB安全峰会 CTF + 第四届 XCTF 国际联盟总决赛(XCTF 2018 总决赛)将于 11 月 1 日和 2 日举行,届时还将在北京同时举行首届 HITB 网络安全大会!
比赛由 XCTF 联盟和 HITB 共同组织,将是一个混合式夺旗赛,赛项包括各参赛队伍都将广泛参与的危险类挑战和攻防挑战。参赛队伍必须具有邀请资格或获得过 XCTF 联赛或 CTFTIME 比赛的相应排名。
本比赛由中国网络和平技术开发公司开发的 CP-OJ 和 CP-AD 竞赛平台主办。挑战由 XCTF 国际联盟的创建者蓝莲 CTF 团队、The Order of the Overflow (New Lords of DEFCON CTF)、PPP(全球最强大 CTF 团队之一)和 HITB CTF 团队成员等极客发起。
比赛现场可容纳 30 支参赛队伍(每队不超过 4 人)。根据 CTFTIME 2018 排行榜,18 支参赛队伍已经通过资格赛进入预审环节;根据 CTFTIME 2018 排名要求罗列出 6 支通过预审的国际团队。
会议为期两天,安全对抗赛维持 30 小时(11月1日上午 09:00 -- 18:00,以及 11 月 2 日 上午 09:00 -- 17:00)。期间提供一小时午休时间和硬件极客休息时间。现场比赛将在会议的自由活动区举办。非付费参会代表也可以参加竞赛。
XCTF 2018 总决赛将是一场攻防式比赛,需要攻下几个攻防服务和并行运行的一些危险挑战(Jeopardy Challenges)。因此,团队攻克不同挑战时,需要决定如何分配时间和资源。
在危险类赛题中有多种挑战,包括逆反向工程、pwnable、人工智能(AI)攻击、硬件攻击、网络渗透、加密、取证分析、网络分析等。您解决的问题越多,得分也就越高!根据解决问题的团队的数量动态计算每个问题的得分。解决挑战的团队越少、解决挑战的难度越高,分数也越高。因此,团队应该选择某种最优得分策略。
对于攻防式比赛,我们将采用类似 DEFCON CTF 2018 总决赛的规则 —— 并没有采用“零和”计分规则,而是采用“累计”计分规则。
最后总分考虑如下因素:
攻击得分(从其他队的服务中盗取旗帜)将占总分的 20%。
防守得分(维护服务,对抗进攻方的进攻)将占总分的 20%。
危险挑战得分(通过解决危险挑战获得)占总分60%。
危险挑战得分来自提交的 PoC测试、最终代码 + 提交的旗帜。
备注: 未设置“SLA”或“正常运行时间”得分。
服务缺陷每成功守护住一次,防御分加 1 分。
每检索到一面旗帜,攻击方就得一分,除非检索到己方旗帜。
组织方不允许您运行有明显漏洞的服务。比赛中我们统一控制所有服务机,实现统一代管。
您需要提交补丁供组织方评估。您提交的补丁如果无法通过功能测试,我们不会部署这样的补丁。部署补丁后,如果补丁功能测试未通过,补丁将被退回重审。
组织方不赞成采取自动防御措施。多数服务会严格限制可分配文件的数量和可更改文件的大小。请根据具体情况做好相应安排。
以下赛事的获胜方自动获得决赛权
第 4 轮 XCTF 排名中的 17 强有资格进入决赛
空缺;
空缺;
空缺;
空缺;
空缺;
空缺;
空缺;
空缺;
CTF 团队还有 12 个名额。登记时,请以团队名义发登记邮件到 hitbpek-ctf@hackinthebox.org 。我们将审核这些登记团队,审核通过后我们会向您发出邀请函。请将您的如下信息发送给我们:
团队名称 + 所在国家
团队队长姓名/领导 + 电子邮箱地址
团队成员姓名/领导 + 电子邮箱地址
您所在的团队曾经参加过哪些夺旗赛(CTF) 及上次夺旗赛的排名/得分(提供链接,如适用)。
笔记本电脑;
网线;
额外的电源插座/电源套装 / 电源适配器;
(建议项)方便您上网的 4G 路由器。
参赛中,我们会尽量营造既轻松又不失紧张的良好参赛氛围;参赛过程中,大家需遵守一些简单的规定:
请准时参赛,否则可能会错过赛前通告会。
请勿与使用独立账号的团队合作。
竞赛中分享旗帜或暗示其他团队均属于作弊行为,请避免违规!禁止使用 NeSUS 和 OpenVAS 等现成的自动化扫描工具。这样做徒劳无益,我们会将您踢出比赛。
请勿攻击竞赛中使用的基础设施。如果发现缺陷或漏洞,请马上上报竞赛组织方。
千万不可使用 SE 或物理攻击或破坏其他参赛团队,也不可以任何方式破坏自由竞争氛围。
请勿暴力攻击评分服务器,破解挑战旗帜 / 密钥。
禁止使用 DoS 攻击 CTF 平台或任何危险挑战服务。
中途休息时,所有参赛选手需听从统一号令。中途发出比赛暂停的统一号令后,所有参赛选手必须离开 CTF 区,以便 CTF 工作人员进行维护保养工作。违规团队将受处罚或取消比赛资格。
组织方有权发布 HITB 和 XCTF 比赛的长期(> 1年)禁令。
HITB CommSec Village 是什么?
这里有激动人心的北京攻防赛(Capture the Flag),有凸显项目的开源和安全团队,还有来自多家企业 的 IT 和技术展。这些团体和公司将在各展区/展览空间展示其项目。除此之外,您还有机会和与会人员、发言者进行互动。
TBA
在此领取您的 HIPB 礼包和其他商品!快来领取吧!
Mitch 是一位极客和发明家,TV-B-FEN便是他发明的;他曾在众多极客会议上发言,是经常参与极客空间活动的国际专家,同时还举办个人工作室为大家讲授电子学的知识。他已经为 50.000 多人讲授如何焊接-- 从三岁孩童到奶奶级别的,各年龄段的学员应有尽有!在此,您可以学习如何使用米奇的电子工具套件,包括 TV-B-Gone、Trippy RGB Waves、 The Brain Machine 等,还有各种类型的 Arduinos 开发板和配件!
了解如何破解特别版 2018京东HITB安全峰会 徽章(badge)组件,并扩展其功能!欢迎来到徽章村,解开徽章的秘密功能,这里还有多款小游戏等着您!我们将演示如何对徽章重新编程并拿下徽章权限,从而更充分发挥其功能!
徽章上有什么?
你是普通人还是极客?
小游戏
隐藏的挑战
徽章(badge)组件是完全开源的(一起提供徽章的硬件、软件和固件)。
硬件说明:
硬件基于 MTK 系列
32M 闪存
128MB 内存
显示屏
提供通用异步收发传输器(UART)
DarkMatter 正在改变网络安全格局。它总部设在阿拉伯联合酋长国, 在全球范围内运作, 是该区域第一个而且唯一一个完全集成的数字防御和网络安全实体, 它开发、提供和实施下一代网络安全能力。我们的全球专家精英团队为政府、企业和其他拥有最高网络安全要求的实体提供先进的下一代解决方案。创新和研究支撑着我们所做的一切, 我们的愿景是 "保护未来, 确保其技术的安全。
蚂蚁金服邀社会安全专家像蚂蚁金服集团提交漏洞反馈。包括支付宝、芝麻信用等在内的服务都在响应范围内。蚂蚁金服为漏洞提交者建立了丰厚的奖励机制,包括定期的物质奖励、功绩奖励和特别奖励。白帽子的奖励多达36万现金奖金,荣誉奖章和海外学习机会。加入AFSRC吧!网站: security.alipay.com
陌陌安全应急响应中心(MMSRC,MOMO Security Response Center)是陌陌建立的安全漏洞收集及安全 应急响应平台,致力于保障陌陌旗下所有产品及用户信息安全,促进陌陌与白帽子及团队的交流合作。
为感谢白帽子 及团队为亿万陌陌用户信息安全做出的贡献,陌陌安全 应急响应中心特别设立年度百万奖金池,单漏洞或情报奖励可达万元,活动期间可获取更高奖励。
于此同时,我们会不定期组织、赞助安全会议等线下活动,为广大白帽子创造线下交流沟通机会。
TBA
TBA
X势力头目为了挑起战争,正在秘密筹划发射巨型核弹,一旦引爆,米兔星球将面临巨大的灾难。
Mi 星球即将被核武器摧毁!你能帮助拯救地球吗?我们的特工 X 已经找到总部控制中心了现在由你来绕过警报系统, 窃取武器 PIN 码.
1。驾驶无人机关闭总部控制塔上的警报。小心, 自动凸轮和运动 sensors!
2。激活报警。总部控制中心窃取武器密码。小心敌人的无人机谁会试图射击你!
3。通知特工 X 密码, 这样他就可以停用核发射了
快速工作, 因为时间是关键!Mi 机构将奖励最快的特工拯救地球!
如果您是 CN 极客或有兴趣参加该活动的制造商,请发电子邮件至 conferenceinfo@hackinthebox.org 申请参赛! 完全免费!