第一届MOSEC移动安全技术峰会全程全纪实(多图)

发表于:2015-06-08 07:00:00 来源: 黑客与极客 阅读数(0人)

第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

FreeBuf作为盘古越狱团队主办的第一届MOSEC移动安全技术峰会指定支持媒体,两位小编有幸零距离地感受了本次峰会现场浓烈的技术气氛与会场外茶歇点心的美食诱惑。


当然,最让人记忆深刻的那一定是本届峰会邀请到的诸多国内外知名的安全技术大咖,及他们现场发表的精彩技术演讲!下面,请跟随我们重返峰会现场,一起领略演讲嘉宾的智慧与风采。


6月5日——魔都天气好晴朗


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

为了迎接从世界各地远道而来的安全界朋友,魔都太阳也是释放出了它久违的灿烂。本次峰会在上海新天地朗廷酒店举行,融合了老上海的风情万种与现代都市的青春活力,相信参会的人和小编一样都是心潮澎湃的。话不多说,让我们火速进入现场,一探究竟。


第一个议题:TrustZone安全攻防


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

来自奇虎360的安全研究院申迪目前主要从事Android安全的研究工作,而Android APP framework、系统内核都是他的研究目标。


他首先介绍了在安卓手机中实现使用TrustZone技术需要引入的模块和相应的攻击面。还讲解了他如何对同一个漏洞分别完成两次不同方式的利用:手机常规OS的内核提权以及禁用最新版本SE for Android;从常规OS对安全OS的侵入和代码执行,完成指纹信息的窃取和众多安全特性的绕过。


第二个议题:我是如何编写一个针对WP 8.1系统上Internet Explorer的漏洞利用


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

这位“明明可以靠脸吃饭,却选择了成为一个独立安全研究员”的法国人Nicolas Joly一出场便引来一阵小骚动。他略带腼腆地自我介绍:我是Joly,推特只发猫咪图片,这是我第一次用英语在这样的场合演讲。不得不说,Joly的英语真的说得很棒,一点儿都听不出来他是个“大舌头”的法国人。


现场Joly向大家展示了一段视频用的是nokia930做的测试,而微软还未修复此WP漏洞,因此漏洞细节不能公布,只能等微软修复之后再来讲解漏洞细节的部分。


上午茶歇时刻


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

看到几位嘉宾闲暇时讨论地热火朝天,小编banish抓住机会采访到了刚刚发表完演讲的Joly。


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

交谈中才发现原来这是Joly第一次来到中国,他表示中国是一个很漂亮的国家,他非常喜欢上海还有这里的建筑。而作为一个屡屡获奖的独立安全研究员,Joly去过一些亚洲国家,例如日本、新加坡等等。当小编询问他是否会考虑来上海工作时,Joly再次露出了像大男孩般的笑容,说“Why not?”(为何不呢?)。小编心语:这真是一场愉快的谈话!


第三个议题:如何用一个漏洞ROOT千万手机


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

午餐前的最后一位演讲人是Keen Team的初创成员之一方家弘。他一上场便自嘲:与之前二位相比,自己算是“重量级”了。会场里气氛瞬间柔软了下来,毕竟接下来这演讲的题目是多么霸气十足。


方家弘认为root的存在原因有两个:好玩和安全。而这也是几乎所有人都想要的。关于root的历史,他从2008年T-Mobile G1隐藏的root控制台说起,通过利用deamon、kernel 或者ota的方式获取到root权限。


大咖现场手把手教学:如何root!这ppt配图不禁让人回忆起《绝命毒师》里的化学教师布莱恩——一个拼命挣脱枷锁的狂野灵魂。


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

有点跑题了,我们回来继续说Cook……哦不不,是Root。配方为漏洞及漏洞的利用,以及绕过各类防御措施,如SELinux、(三星)Root防御等。而面临的挑战则是不同厂商和型号内核行为不一致;同一型号的ROM版本有区别;以及设备数据库并非最佳解决方案。


最后,方家弘总结:一个优质漏洞+无需硬编码的漏洞利用+适当调教,便可以生成漂亮的覆盖率。


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

关于Root的更多精彩,大家可以期待在Black Hat USA 2015 上,Keen Team 的许文带来更多ROOT分享。他也成为目前最年轻的华人Black Hat Speaker!小伙伴们嗨起来!


(午餐时间到,小编们去吃饭啦)这里分享一条人气微博,大家可以随意感受下我们的感受:


Tombkeeper:MOSEC 会场的这个酒店很高上大,一楼自助餐有四个国家的风味,还有塔吉锅,而且每种风味搭配不同风格的盘子,提供了五种不同的海盐……

第四个议题:微软漏洞奖金计划的幕后数据


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

演讲嘉宾Jason Shirk是微软Principal Security Strategist, 微软漏洞奖励计划(aka.ms/bugbounty)负责人。他绝对是本次峰会中的最“重量级”嘉宾!


他向我们透露了一些微软的奖励数据,想微软提交漏洞的白帽子在各个国家的分布情况,总之小编感觉这位萌叔就是代表微软来炫富的。不过,他也谈到了挖漏洞工作的艰巨与困难,寻找一个漏洞可能需要白帽子花费很长甚至几个星期的时间,有时他们会不睡少食,而这对于正常人来说都很困难。他本人也是一名黑客,认同安全研究者会遇人非议以及面临来自诸多方面的压力。而他同时鼓励各位白帽子向微软提交漏洞,因为奖金真的很丰厚!


稍微提一下,在最后的提问环节Jason竟遇到了冷场的尴尬。尽管他笑笑表示释然了,但他还是困惑:“我是带着钱来的,你们难道都没有兴趣吗?”


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

小编自然没有放过这个锻炼口语的机会,会后采访到了这位红胡子萌叔Jason。他同Joly一样非常喜欢中国数千年的文化,而美国则较之没有那么长。他在一年半前去了北京,领略了中国古老的建筑与人文。他还说,提交漏洞并不只是一种赢取奖金的行为,更是为了大家的安全。白帽子们获得认可的同时,也能得到极大的快感。因为同时黑客的他,认为“破坏”东西是一件很有意思的事。而最终漏洞得到修复,受益的则是所有人。


有三个女儿和一个儿子的他Jason还回答了关于自己家庭的私人问题,他告诉我们他最小的十岁大的儿子正在从事计算机相关的活动,而他全家人都很理解和支持他的事业,同时家里每个人也都能够做好自己的网络安全防护工作。


第五个议题:安卓应用加固与解固方法分析


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

来自墨贝科技的赵帅和刘永奎都是长期从事移动应用安全检测的安全研究员。作为一只从事移动应用安全检测的团队,为了恢复代码的原貌,对待分析的程序有一个整体上的把握,他们分析了目前流行的加固方案所使用的技术手段,在此基础上,针对安卓应用加固开发了一套静态辅助分析工具。以此工具为基础,详细举例介绍了经过加固的应用的解固方法。


下午茶歇时刻


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

这位漂亮MM是来自韩国的Shelly。在茶歇时我们进行了轻松友好的交流。Shelly告诉小编,其实这并不是她第一次来中国,在高中时候她跟随夏令营参观过中国的其他一些城市。不过,她表示这是第一次来到上海,感觉上海非常棒,中国食物也很好吃,希望以后有机会经常过来玩并想多认识一些中国的朋友。


关于这次大会,她说虽然他们(POC)在韩国已经举办过很多次安全技术峰会,但这是他们第一次来到中国,同时能够与中国盘古团队合作也很激动,很高兴看到这次峰会能成功举办。


第六个议题:Exploiting Sensing Channel for Embedded Systems


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

这位欧巴来自韩国KAIST大学的安全研究实验室,关注新兴系统和现有系统的安全性研究。


如今许多嵌入式设备例如可穿戴设备、医疗设备、无人机等都具备了可移动性。这些设备基本都是传感器驱动的系统。对设备来说,传感系统必须能感知电磁信号(天线)、声音(扬声器)、转动(陀螺仪)等等。但恰恰是这些传感器可能被合法或者非法的信道干扰,从而使得嵌入式系统在处理不正常的传感数据时出错。这个演讲中欧巴介绍了几个实际系统中存在的此类问题并给出Demo。


压轴大戏:iOS信任链的设计、实现和突破


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

盘古团队(Pangu Team)曾创造两个“最快”记录。短短半年内连续两次发布完美越狱,堪称史上发布完美越狱的最快频率;同时,盘古团队也保持了针对全新iOS系统发布越狱最快的记录,那就是在iOS 8正式发布的1个月。


议题从时间纬度上,剖析从硬件启动、内核初始化、到用户态进程执行的过程中所涉及的iOS安全机制的设计、实现与演变,深度分析以往越狱工具中的突破iOS封闭性的核心步骤,分享盘古团队在两代越狱工具中使用的不同技巧,分析和展望今后越狱工作中可能的突破点。


看点集锦


主要内容:背景介绍、设备启动链、进程启动、内核限制、以往进攻面、未来潜在攻击面
系统文件:不可“降级”、加密的固件包、加密的内核文件
攻击Bootrom:Bootrom是Apple iOS中最底层的loader、Bootrom exploit 可以从最初打破Apple的信任链(不存在鸡生蛋的问题)、A4 limra1n/Shatter exploit、USB控制消息的溢出漏洞。
Apple's iOS 8:Apple 在iOS 8使用 Team ID(team identifier)检测、限制开发者证书签名的dylib被滥用、Dylib没有LC_CODESIGNATURE是不会被映射到内存中、并且只有platform的binary才能注入系统进程,例如amfid

Pangu 8中攻击dyld


但是并没有对其他segment做负数的检测:


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

覆盖技巧


·由于新的overlap会向前多覆盖一个页面
 · 可能会覆盖栈里面的数据
·我们在Pangu 8中用到了一个新的技巧
  ·当设置TEXT segment vmsize为0后,dyld不会为TEXT segment分配内存
  ·dyld会延用栈中的macho header
   ·不会触发代码检测

Apple在iOS 8.1.3中修补


· iOS 8.1.3中对每个segment增加了更严格的检测
   vmsize 不可以为负数或者特大值
   vmsize 不能小于filesize
   vmsize + vmsize 不可以整数溢出
   遍历检测相邻的segment是否有vm/file content的overlap

未来潜在攻击面


·底层硬件漏洞
‍‍·数据驱动的攻击‍‍
‍‍·dyld_shared_cache?

结论


· 在于越狱的不断对抗中,iOS安全体系变得越来越好‍‍
‍‍· Apple更侧重整体安全策略的提升而非单独bug修复‍‍
‍‍· 越狱,越来越难

最后福利:本次的安全峰会上演示了iOS 8.3的越狱demo(展示)。小编真的是亲眼看到的,说时迟那时快,没来得及架设好机位视频就放完了。但可以确定的是,iOS 8.3的越狱离我们更近了。


峰会感悟


此次峰会上,盘古团队和众多研究人员将分享最新移动安全研究成果,探讨iOS、Android和Windows三大移动平台的安全问题。世界是平的,互联网更是没有国界的,一个相同的目标让大家汇聚于此——安全。感谢活动主办方盘古团队与POC为大家搭建的这样一个交流平台,在场的听众们与分享者一道徜徉于安全技术之海,也希望未来每年MOSEC峰会能不断带给我们惊喜与飞跃。


第一届MOSEC移动安全技术峰会全程全纪实(多图)

 

MOSEC,再见!


相关新闻

大家都在学

课程详情

网络安全事件

课程详情

安卓安全基础

课程详情

网络安全漫谈