WeChatshare
JD-HITBSecConf2018

You can share it to WeChat via the Qr code.

Eventsshare
JD-HITBSecConf2018

Enter the applet sharing event using WeChat scan.

Details

JD-HITBSecConf2018 - Beijing

The first ever HITB Security Conference in Beijing, featuring 3-days of hands on technical training sessions, a 2-day triple track conference and a 2-day Capture the Flag competition, technology exhibition with hackerspaces, Artificial Intelligence and hardware related exhibits plus a free-to-attend track of 30 and 60 minute talks! The first round of speakers will be announced in January. For the latest event updates and news, please follow @HITBSecConf on Twitter. 

Registration
Preparation Stage
Registration
End of Event
Choose ticket
Type
Price(¥)
Sales End
Quantity
2-DAY Deep Knowledge CONFERENCE 两天深度知识论坛大会 (Nov 1st, 2nd)
2,600
2018-11-02 18:00
Sold Out
Registration will need approval from the organizer.
- Once you have completed your registration, you will receive an email with a copy of your registration details. 
- Fees are non-refundable after 30 Sept 2018. Refunded ticket will be subjected to service charge. 
- More conference details, please check HITBSecConf2018 Beijing website. 
- All fully paid training and conference attendees will receive lunch and two coffee services per day.
- 一旦阁下完成注册,阁下将会收到一份电子邮件,其中包括一份阁下注册详情的副本。 
- 2018年9月30日以后费用不予退还。机票退票将被收取服务费。
- 更多会议详情,请登录HITBSecConf2018 Beijing官网查询。
- 已全额付费的培训学员和参会者可每天享受午餐和两次咖啡服务。
JD-HITB CommSec Track (30 & 60 minute talk) Nov 1st, 2nd
Free
2018-11-02 18:00
Sold Out
Registration will need approval from the organizer.
Community of makers, builders and breakers to send us their 30 minute talk abstracts for consideration to be included in a separate 2-day single-track of talks (1st and 2nd November). Access to these track of talks is completely FREE TO ATTEND and we are encouraging everyone to come!

Refund Description:
*** CANCELLATION POLICY ***
- Fees are non-refundable after 30 Sept 2018. Refunded ticket will be subjected to service charge
*** 取消政策 ***
- 2018年9月30日以后费用不予退还。机票退票将被收取服务费。

*** TRAINING CLASS CANCELLATIONS BY HITB ***
- If HITB is forced to close a training class due to low enrollment, you have the following options:
1. Receive a refund your monies in full should you choose to cancel your training – you will not be assessed an administrative fee.
2. Move to another class if there is space in the class.
- Please note that if the newly selected course is more expensive then you must pay the difference. If the newly selected course is less expensive, you will be given a refund for the difference in the original payment instrument.
*** HITB取消培训班 ***
- 如果HITB因招生人数较少而被迫关闭培训班,阁下将具有以下选择:
1. 如果阁下选择取消培训,阁下将获得全额退款—阁下不会被收取管理费。
2. 如果其他班有名额,可转至其他班。
- 请注意,如果新选择的课程学费更高,则阁下必须支付差额。如果新选择的课程学费更低,阁下将获得原始付款凭证中的差额的退款。

*** TRAINING CLASS CHANGE REQUEST ***
- If you wish to change classes, you must contact us by 30 Sept 2018.
*** 培训班变更申请 ***
- 如果阁下希望转班,阁下必须在2018年9月30日之前与我们联系。

*** TRAINING CLASS RESERVATIONS ***
- All training course seats are first come, first paid.
- Paid registrants fail to send a substitute, or do not attend the conference forfeit their entire registration fee.
- Registrants who must cancel may substitute another person by emailing us with details of your substitution request.
- Paid registrants who cancel and do not substitute another person will receive a refund less a 20% processing fee if notification is submitted before 30 Sept 2018.
- If you cancel and re-register, your new registration will reflect the current pricing. Earlier registration pricing will not be honored.
- If you have erroneously registered twice for the same event (e.g. twice for the conference or same training class), please email us IMMEDIATELY or you will be responsible for the costs of both registrations.
- If you have already registered and paid your registration in full, you are not eligible for a discount if your organization also submits and qualifies for a discount code at a later date.
- We reserve the right to cancel your duplicate registrations without notice.
*** 培训班预订 ***
- 所有培训课程席位均以先到、先付款为原则。
- 已付款的注册者若未能派遣替代者或未能出席会议,则注册费将予以全额没收。
- 注册者若必须取消课程,可以通过给我们发送电子邮件,并提供阁下替代申请的详细信息,藉此为他人所替代。
- 已付款的注册者若取消课程,且并未为他人所替代,可获得扣除20%处理费后的退款,但前提是在2018年9月30日以前提交通知。
- 如果阁下取消并重新注册,则阁下的新注册将体现出现行定价。较早的注册定价不予执行。
- 如果阁下对同一次活动注册错误两次(比如会议或同一个培训班注册错误两次),请立即给我们发送电子邮件,否则,阁下应负责承担两次注册的费用。
- 如果阁下已经注册且全额支付注册费用,但阁下所在机构稍后也提交并符合优惠资格,阁下将无资格享受优惠。
- 我们保留取消阁下重复注册的权利,恕不另行通知。

*** CONTINUING EDUCATION CREDITS ***
Continuing Professional Education Credits (CPE) for those who are certified through ISC(2):
- 8 CPE units for each single day training session
- 16 CPE units for each two day training session
- 16 CPE units for the two day conference
*** 继续教育学分 ***
继续职业教育学分(CPE)适用于通过ISC(2)认证的人士:
- 每天培训课获得8个 CPE学分
- 每两天培训课获得16个 CPE学分
- 为期两天的会议获得16 个CPE学分

Price
0
JD-HITBSecConf2018 Beijing Invited Conference Speakers
  • Zimperium 公司的移动安全研究员Adam Donenfeld
    Adam Donenfeld
    Zimperium 公司的移动安全研究员
    Adam Donenfeld是移动安全公司 Zimperium 的一名移动安全研究员,在移动研究领域有丰富经验。亚当研究了 PC 和移动环境下的漏洞以及如何利用这些漏洞进行入侵,并在黑帽技术大会(Black Hat)、DEF CON 黑客大会和 HITB 安全大会等国际安全会议上针对安全问题进行发言。亚当曾供职于 IDF 的某精英情报机构。
  • Vice President, Israel Engineering and Operations @ForcepointOfir Arkin
    Ofir Arkin
    Vice President, Israel Engineering and Operations @Forcepoint
    Ofir Arkin is the Vice President, Israel Engineering and Operations at Forcepoint where he leads the Israeli R&D Center of the company. Previously Ofir served as the Vice President of Security at Mellanox Technologies where he was responsible for creating, driving and coordinating the overall vision and product strategy for security across all products. Prior to his tenure at Mellanox Technologies, Ofir served as Vice President and Chief Architect at Intel Security (McAfee) where he was responsible for driving and coordinating the overall architectural vision across Intel Security products. Prior to his role as Chief Architect, Ofir served as CTO for the Security Management Business, and was responsible for driving the vision and product strategy for McAfee’s security management business unit. Joining McAfee as part of the acquisition of Insightix, Ofir pioneered the use of messaging in the field of security to share information in real-time, between different security products and solutions through the use of a single API, to enable an adaptive security infrastructure (also known as the Data Exchange Layer). Ofir led cross-functional teams on the architecture, strategy and execution of this adaptive security infrastructure. His work in this area created the design and accelerated the development of DXL, culminating in the release of McAfee Threat Intelligence Exchange, the first technology fully leveraging DXL. Prior to his tenure at McAfee, he founded Insightix, an innovator of real-time security intelligence and control solutions where he served as CTO. He has also authored numerous research papers, patents, patent applications, advisories and influential articles covering adaptive security, information warfare, network visibility, access control, VoIP security and remote OS fingerprinting.
  • 独立安全研究员Hendrik Scholz
    Hendrik Scholz
    独立安全研究员
    Hendrik Scholz是电信领域的产品经理,专注于实时网络监控、欺诈预防和分析。闲暇之余,他喜欢旅游。非旅行期间,他会深入挖掘全球分销系统,寻找便宜的机票,并倒腾连锁酒店,从而与票价便宜的航班匹配。 旅行黑客是一个涉及多种不同攻击途径的大话题。数年前,在 HITB 2011 KL 上,我介绍了这种黑客行为中的机票端操作(PDF)。 该讲座涉及酒店方面的黑客行为。介绍了篡改酒店忠诚度的黑客活动,例如通过干扰酒店最优房价保证,促销活动或商誉点等达到目的。讲座的第二部分介绍了如何抓取(scraping)酒店 API 获取信息。多年来,我一直在扫描网站数据,寻找价格便宜的客房、大套房、别墅等,这种十分划算。 我将简单介绍大规模数据抓取、酒店 API 错误以及如何充分利用这些数据。
  • ElcomSoft Co.Ltd首席执行官Vladimir Katalov
    Vladimir Katalov
    ElcomSoft Co.Ltd首席执行官
    Vladimir Katalov是ElcomSoft Co.Ltd的首席执行官,共同所有人和联合创始人。他生于1969年,在俄罗斯莫斯科长大,于莫斯科工程物理研究所(州立大学)学习应用数学。1987年到1989年期间,他是苏联军队的一名中士。1990年,Vladimir在ElcomSoft工作。 1997年,他创建了第一个密码恢复软件系列的程序:高级ZIP密码恢复程序。目前他协调公司内部的软件开发过程,并为软件未来版本的开发制定战略计划。
  • 京东安全部loT/ Blockchain 研究员Kai Jern Lau
    Kai Jern Lau
    京东安全部loT/ Blockchain 研究员
    KaiJern,Lau(xwings)是京东安全部(JD.COM)的IoT / Blockchain研究员,独角兽团队的外部顾问和HITB核心工作人员。他的研究课题主要是嵌入式设备的硬件和软件,区块链安全,逆向工程和各种安全主题。他在HITB安全大会,Codegate,QCon,KCon,国际防病毒会议等不同国际安全会议上发表了他的研究成果。在北京KCon会议期间他还举办了硬件极客攻击课程。他也是HITB安全会议的审查委员会成员。
  • 新加坡南洋理工大学Nguyen Anh Quynh
    Nguyen Anh Quynh
    新加坡南洋理工大学
    Nguyen博士定期在各种行业会议上发表演讲,如Blackhat USA / Europe / Asia,DEFCON,RECON,Eusecwest,Syscan,HackInTheBox,Hack.lu,Deepsec,XCon,Confidence,Hitcon,Opcde,Shakacon,Brucon, Zeronights等。他还曾在Usenix,IEEE,ACM,LNCS等学术会议场合介绍过他的研究成果。作为一个充满激情的编码员,Nguyen博士是以下几个开源逆转框架的创始人和维护者:Capstone(http://capstone-engine.org),Unicorn(http://unicorn-engine.org)和Keystone (http://unicorn-engine.org) & Keystone (http://keystone-engine.org).
  • Talos Group研究负责人Richard Johnson
    Richard Johnson
    Talos Group研究负责人
    Richard Johnson是一名计算机安全专家,专注于软件漏洞分析。 Richard目前是思科系统公司Talos安全情报和研究小组的研究负责人,在软件安全行业拥有超过15年的专业知识和领导能力。他负责研究和开发先进的模糊测试和崩溃分析技术,以促进漏洞分类和发现过程的自动化。十年来,Richard每年都在全球顶级行业会议上发表演讲,并在多个领导活动中受邀演讲。Richard还是Uninformed Journal的联合创始人,和USENIX进攻技术研讨会的委员会成员。 2014,TetCon 2015,DEFC ON 23 and ZeroNights 2015
  • Jaya BalooJaya Baloo
    Jaya Baloo
    Jaya Baloo
    Jaya Baloo在国际信息安全领域工作已有十五年。她专注于安全网络架构设计,并已完成了合法拦截,深度包检测,网络电话和移动安全,国家MPLS基础设施和ISP架构设计等众多项目。她曾为Verizon和法国电信等多家电信运营商工作,目前在荷兰皇家KPN 电信集团工作,担任首席信息安全官(CISO)。
  • Opposing Force s.r.l.联合创始人兼首席技术官Matteo Beccaro
    Matteo Beccaro
    Opposing Force s.r.l.联合创始人兼首席技术官
    Matteo是一名安全研究员,曾在都灵理工大学学习计算机工程课程。 作为Opposing Force的首席技术官,他负责网络协议,近场通信(NFC)和访问控制安全方面的内部安全研究。 他曾在DEF CON 21,30th Chaos Communication Congress(30C3),Black Hat USA Arsenal 2014,DEF CON 22 SkyTalks,Black Hat Europe等著名的国际会议上展示了他的研究成果。 2014,TetCon 2015,DEFC ON 23 and ZeroNights 2015
  • 米兰理工大学副教授Stefano Zanero
    Stefano Zanero
    米兰理工大学副教授
    Stefano Zanero在米兰理工大学获得计算机工程博士学位,目前是该校电子信息与生物工程系的副教授。他的研究重点是恶意软件分析,网络物理安全和网络安全。除了在米兰理工大学教授计算机安全和计算机取证课程外,他还在意大利和其他国家拥有丰富的演讲和培训经验,并与人合著了60多篇科学论文和书籍。他是IEEE的高级会员,IEEE计算机协会的理事会成员,并且是ACM的终身高级成员,也和别人共同创立了ISSA(信息系统安全协会)的意大利分会。
  • Zimperium平台研究员副总裁Nikias Bassen
    Nikias Bassen
    Zimperium平台研究员副总裁
    Nikias Bassen(推特账号Twitter@pimskeks)是libimobiledevice,usbmuxd和其他相关项目的主要开发人员,这些项目实现了iDevices的通信和服务协议的开源。他在iDevice服务中发现了几个漏洞和目录遍历,这些问题是造成Corona安装,Rocky-Racoon和最新的iOS 6越狱的主要原因。除了逆向工程和安全研究,他还创立了samaraIT公司,并担任国际客户的独立开发人员。
  • TrendMicro趋势科技威胁研究员Dr. Fyodor Yarochkin
    Dr. Fyodor Yarochkin
    TrendMicro趋势科技威胁研究员
    Fyodor是台湾趋势科技的研究员,国立台湾大学电子工程博士在读生,Snort的早期开发人员,开源传播者以及一名“幸福”的程序员。Fyodor的专业经验丰富,曾担任多年的威胁分析师,及八年的信息安全分析师,解决网络问题及安全漏洞,并为大多数区域银行,金融组织,半导体和电信组织进行远程网络安全评估和网络入侵测试。 Fyodor也是当地安全社区的一名积极成员,并在地区性和全球性的多个会议上发表过演讲。
  • 奇虎360 独角兽团队无线安全研究员Lin Huang
    Lin Huang
    奇虎360 独角兽团队无线安全研究员
    黄琳是360 技术部的高级无线安全研究员和SDR技术专家。她获得了北京邮电大学(BUPT)的博士学位。她对无线通信中的安全问题,尤其是蜂窝网络安全非常关注。她曾在Black Hat,DEFCON和HITB安全会议上发表过演讲,是360技术部的3GPP SA3代表,北京邮电大学硕士生的研究导师。她写了中国第一本GNU Radio指导书,也是独角兽团队安全指南Inside Radio:An Attack and Defense Guide的主要作者。
  • Vulnerability Lab创始人Benjamin Kunz
    Benjamin Kunz
    Vulnerability Lab创始人
    Benjamin Kunz作为一名专业的渗透测试员和安全分析师,为多家私人和公共安全公司,托管实体,银行,互联网服务提供商(电信)和入侵防御系统提供专业服务。他擅长对服务,软件,应用程序,恶意软件分析,地下经济,军事情报/网络战,逆向工程,信息技术安全讲座及研讨会等进行安全检查(渗透测试)。在作为渗透测试人员和漏洞研究员工作期间,Benjamin K.M.成功让许多开源或闭源应用程序,软件和服务的安全性得到升级和完善。 1997年,他成立了一个名为“全球进化 - 安全研究小组”的非商业独立安全研究小组,该小组至今仍然活跃在安全研究领域。
  • 奇虎360独角兽团队高级安全研究员Jun Li
    Jun Li
    奇虎360独角兽团队高级安全研究员
    李均是奇虎360独角兽团队的高级安全研究员,DEFCON组010的创始人。他曾在DEFCON,HITB,KCon,Syscan360,ISC等会议发表过演讲。他的研究领域包括物联网和连网汽车的安全性。 李均和同事们曾发现了沃尔沃,宝马,奥迪,梅赛德斯奔驰和比亚迪等汽车品牌的几个安全漏洞。
  • 安全研究员/ 机器学习工程师,Cisco Umbrella (OpenDNS)David Rodriguez
    David Rodriguez
    安全研究员/ 机器学习工程师,Cisco Umbrella (OpenDNS)
    David Rodriguez是 Cisco Umbrella (OpenDNS) 的安全研究员和机器学习工程师他与思科合作推出多项即将获得专利授权的分布式机器学习应用。这些应用是关于深度学习和行为分析的。他持有旧金山州立大学(San Francisco State University,SFSU)数学硕士学位,曾在 Location Labs by Avast 和美国保险公司 Esurance 工作。戴维曾在 SAI 计算会议、黑帽大会、病毒公告板实验室大会、Flocon、 Flink Forward Berlin 以及海湾地区的数据科学会议上致辞。 病毒公告板实验室 2017 https://www.virusbulletin.com/blog/2017/11/vb2017-paper-beyond-lexical-and-pdns-using-signals-graphs-uncover-online-threats-scale/ Flink Forward Berlin,2017 年 9 月 https://www.youtube.com/watch?v=ge8tNcswMp4
  • DarkMatter LLC特别项目高级副总裁Najwa Aaraj
    Najwa Aaraj
    DarkMatter LLC特别项目高级副总裁
    DarkMatter LLC 特殊项目高级副总裁,信息和系统安全方面 12 年以上从业经验。跨国工作经验:先后在美国、中东、澳大利亚、非洲和亚洲等地工作过。 教育背景 * 普林斯顿大学计算机工程系最高荣誉博士学位; * 普林斯顿大学计算机工程系硕士学位; * 美国贝鲁特大学(American University of Beirut)计算机与通信工程系工程学学士。 职业经历 * 领导高级助理,博兹公司(Booz & Company),美国和中东; * 研究员,美国新泽西州普林斯顿大学 NEC 实验室; * 研究员,美国纽约 IBM T. J. Watson 实验中心; * 研究员, 美国俄勒冈州因特尔公司。 网络安全 - 相关经验 - 专利:完整性检查性能优化,专利号:8949797 - 嵌入式系统软/硬件可信平台模块(TPM)的分析与设计 - 基于软件的可信平台模块(TPM)的能耗和执行时间分析 - INVISIOS:一种轻量级、入侵可能性最低的安全执行 - 环境 —— 一种保护嵌入式系统免受软件攻击的框架 - 用于防御恶意软件的基于动态二进制插桩的框架 - 用于嵌入式系统中高效、安全的人脸认证的混合体系结构 —— 嵌入式系统中用于高效人脸认证的体系结构 - 邻居-陌生人区分:DDoS攻击的一种新型防御机制 - 该讲座不只是将三个流行词机械地串在一起。该讲座试图通过量子和人工智能等技术解决网络安全问题。 - 量子对安全的影响超出了对开发抗量子密码算法的需求:甚至超出打造量子门和量子线以获得量子电路带来的收益和指数级加速的需求。 - 网络从业者需要在全新算法基础上开发新的网络软件。这就要留意位于软件和量子硬件中间层的接口。 -另一方面,机器学习对安全而言是一把双刃剑:尽管神经网络可以大幅度提高漏洞管理水平,并且无监督学习方案可以保证更快地识别 0days 漏洞和新的攻击途径,但是攻击者通过机器学习能够更快发现漏洞并构建起对抗网络。 - 此外,本文将说明机器学习和图像/数据分类神经网络在同态评价中的作用。
  • 谷歌Halvar Flake
    Halvar Flake
    谷歌
    Thomas Dullien / Halvar Flake在90年代中期开始从事逆向工程和数字版权管理,此后不久便开始将逆向工程应用于漏洞研究。他开创了早期的Windows Heap开发,补丁扩散/绑定以及各种其他逆向工程技术。 2004年,他创立了zynamics,一家专注于逆向工程技术的公司。此后,他继续发表逆向工程,ROP小工具搜索以及其他与逆向工程相关的知识管理技术。 2011年,zynamics被谷歌收购,Halvar在接下来的几年里一直致力于开发防御技术,影响了当时热门的流行语“大数据”和“机器学习”的出现。 2015年夏天,Halvar获得了全球极客奥斯卡的终身成就奖,并决定休假一年去旅行,阅读和冲浪。自2016年11月起,他重返谷歌。
  • 反极客挑战挑战设计师Evan Booth
    Evan Booth
    反极客挑战挑战设计师
    Evan Booth喜欢利用现有事物来构建新事物,经常出于好奇心去打破常规。从2013年到2014年,为了突出TSA带来的虚伪不实和“安全剧场”,通过一个名为“Terminal Cornucopia”的研究项目,Evan创建了一个武器库。武器库里从简单的近战武器到可重装火器到遥控触发燃烧手提箱一应俱全。这些武器是由那些在大多数机场航站楼内任何人都可以在安检后购买到的物品组装而成的。只要材料合适,一个大纸板箱可以是一个时间机器、太空船、矿车或只能给未来名为“史蒂夫”的人打电话的电话亭。
  • F-Secure硬件安全负责人和Inverse Path创始人Andrea Barisani
    Andrea Barisani
    F-Secure硬件安全负责人和Inverse Path创始人
    Andrea Barisani是一位国际公认的安全研究员。自从创立他的第一个Commodore-64以来,他一直致力于新技术的研究,开发新型攻击向量,探索改变和突变发生的来源。 他在大规模的基础设施防御,渗透测试和代码审计等领域经验丰富,尤其在安全关键环境方面的经验丰富。他在安全咨询领域有超过15年的专业经验。
  • VNSECURITY创始人Thanh Nguyen
    Thanh Nguyen
    VNSECURITY创始人
    Thanh Nguyen是一名独立安全研究员,在高度可扩展和分布式架构,低级操作系统开发,BIOS,固件,芯片组和微架构的各种技术方面拥有超过15年的经验。 Thanh曾是英特尔公司的安全架构师。在英特尔服务期间,他专注于保护和利用各种下一代英特尔关键技术,包括Silvermont Atom和SoC平台,英特尔博锐和管理引擎,Ivy Bridge/ Haswell微架构和GPU 等等。他也是VNSECURITY和CLGT Capture-The-Flag团队的创始人,以及THC的成员。 THC是2006年第一个能够一分钟之内破解A5 GSM的团队。
  • Lab Mouse Security创始人Don Bailey
    Don Bailey
    Lab Mouse Security创始人
    Don A. Bailey非常爱他的三个孩子Pierce,tacos和loT。 作为一名享誉国际的安全研究人员,他因在移动和嵌入式安全领域取得的突破而闻名。在过去八年中,Don在美国及世界各地举办了30多场安全技术讲座,讲座内容涉及多种安全领域的进步和发展。CNN,路透社,NPR,BBC,FOX和CBS等多家媒体曾经重点报道过他的研究突破。 Don最近在IEEE Security&Privacy杂志上发表了他最近研究的逆向工程M2M系统,如车辆安全模块。
  • 趋势科技资深研究科学家Dr. Marco Balduzzi
    Dr. Marco Balduzzi
    趋势科技资深研究科学家
    Dr. Marco Balduzzi博士拥有巴黎高等国立高等电信学校的应用安全性博士学位和贝加莫大学的计算机工程理学硕士学位。他关注计算机安全的所有方面,特别重视影响系统和网络的实际问题。他对网络和浏览器安全,代码分析,恶意软件检测,网络犯罪,在线隐私以及物联网领域的威胁等课题较为感兴趣。
  • QUARKSLAB首席执行官Fred Raynal
    Fred Raynal
    QUARKSLAB首席执行官
    Fred 是QUARKSLAB的创始人兼首席执行官,QUARKSLAB是一家为复杂安全问题提供尖端解决方案的网络安全公司。 我们依靠创新,基于深厚知识和多年的国际公认的逆向工程,软件评估,漏洞研究,操作系统和密码学领域的经验,来提供高效实用的解决方案。我们的团队主要由资深专家组成,提供一系列定制服务和产品,满足客户的精确需求。
  • 谷歌project Zero安全研究员James Forshaw
    James Forshaw
    谷歌project Zero安全研究员
    James是谷歌project Zero项目的安全研究员。他已从事十余年的计算机硬件和软件安全工作,研究各种不同的平台和应用程序。由于对逻辑漏洞非常感兴趣,他被列为MSRC的第一研究员,同时也是Pwn2Own和Microsoft Mitigation Bypass奖金获得者。他曾在Black Hat USA,CanSecWest,Bluehat,HITB和Infiltrate等许多安全会议上发言。
  • Aperture Labs 董事Adam Laurie
    Adam Laurie
    Aperture Labs 董事
    Adam Laurie是电子通信领域的安全顾问,也是Aperture Labs公司(http://aperturelabs.com)的董事。他主要从事安全嵌入式系统的逆向工程。七十年代后期,他开始进入计算机行业,是PDP-8和其他迷你计算机的计算机程序员,之后八十年代负责各种基于Unix,Dos和CP / M的微型计算机程序。他很快就对底层网络和数据协议产生了兴趣,并将注意力转移到这些领域,远离编程,并创办了一家数据转换公司,该公司迅速发展成为欧洲A.L.下载服务领域最权威的公司。
  • TSTF创始人Emmanuel Gadaix
    Emmanuel Gadaix
    TSTF创始人
    SVC成员Emmanuel Gadaix 20多年来一直在探讨电信系统的安全问题。他发表过许多关于电信安全的公开演讲,但大多数并未受到网络运营商的重视。他仍坚持向这些网络运营商宣导这些日益严重的安全性威胁,这些威胁正危害着我们赖以生存的关键基础设施。
  • F-Secure 公司航空网络安全服务主管Hugo Teso
    Hugo Teso
    F-Secure 公司航空网络安全服务主管
    Hugo Teso是F-Secure 公司的航空网络安全服务主管。过去16年来,他一直致力于西班牙地区的信息安全。作为商业飞行员,他对于航空安全的重视和关注是必然。除了开发Inguma和Bokken等一些开源项目,他还花了大量时间进行航空安全研究,并在RootedCon等会议上展示了一些成果。
  • Net-Square创始人兼首席执行官Saumil Shah
    Saumil Shah
    Net-Square创始人兼首席执行官
    Saumil Shah是Net-Square的创始人兼首席执行官,为全球客户提供最前沿的信息安全服务。 Saumil是国际公认的演讲者和讲师,经常出席Deepsec,Blackhat,RSA,CanSecWest,PacSec,EUSecWest,Hack.lu,HITB等重要会议。他撰写了Web Hacking:Attacks and Defense和The Anti-Virus Book两本书。
  • Check Attendee's Information
    Please enter the cellphone or the e-mail you've written when you buy the ticket.
    活动组织者
    演讲摘要

     演讲摘要                                                         


    苹果 iOS 访问权限漏洞 

    演讲者:Benjamin Kunz   

     

    该谈话涉及 iOS 界面访问权限漏洞

    该研究结果以漏洞实验室(Vulnerability Labs) APT 核心研发小组的成果为基础,此前从未披露过。介绍的漏洞与本地攻击者获取 idevice 敏感数据访问权限的情况有关,或与绕过 idevice 基本保护机制的情况有关。我们可以通过每个漏洞访问敏感数据,或者绕过特定保护层,即便未授权也能顺利访问。我们会播放演示视频。

     

    市民链(Citizen Chain)    

    演讲者:Don Bailey

    描述区块链的辞藻似乎都与慈善事业有几分相似。从这些描述看来,区块链技术及其衍生品在某种程度上将给原本比较动荡不安的世界带来团结平等。然而,大约 90% 基于区块链技术的订单都是为了让创始人凭借对“做好事”的领悟而发家致富的雾件(vaporware)或者骗局。

    因此问题依然存在:区块链技术真正的价值在哪里?更重要的是:区块链有价值么?

    本讲座介绍了区块链实际使用案例的实施情况,并一一揭穿部分矫揉造作的、过分渲染的或浑身缺陷的使用案例。这些包括对物联网区块链解决方案、投票机以及所谓的“不可破解”钱包等的分析。

    本讲座还介绍了演讲者在 2018 年阿姆斯特丹 HITB 安全大会物联网安全元素演讲中提出的一些关于体系结构的概念。

     

    电信:攻击面的代际演进

    演讲者: Emmanuel Gadaix 

    每代移动通话标准面临的电信安全问题的研究。

    我们能确保电信安全么?电信领域的每次技术革命无不带来更多标准、更多协议、更多互连网络、更多应用以及最终会危害这些关键基础设施安全的更多入侵方式。


    交易工具

    演讲者: Evan Booth  

    自从有人第一次捡起石头开始砸东西,人类就学会了依靠工具来减轻工作负担。而今,我们已完全被各种工具淹没。我们有材料处理工具、测量工具、通信工具、可视化工具;不仅如此,我们甚至还有专门用来修复用于制造其他工具的工具。

    保障信息安全的工作错综复杂、不断变化,作为信息安全的捍卫者,我们在工作中需要使用数以百计的安全工具。在各种思想可以自由交流的开放社会,我么可以从同行开源项目中获取很多类似的安全工具。然而,随着新技术、新威胁和新手段的出现,我们对新工具、改进型工具的需求也与日俱增。事实上,我敢打赌,大多数人已经发现:打造与时俱进的新工具,其优势是不言而喻的。

    为此,我希望与大家分享如下内容:(1)本人对优秀工具基本品质和特征的看法;(2) 作为软件工程师,我在逐步规划和编写可重用、可扩展代码中所采用的方法和策略;(3)为大家推荐一些有用的库和框架,这样大家无需多花多少时间和精力就能提高项目质量。

     

    挖掘社交媒体,获取威胁情报(Threat intelligence)  

    演讲者:Fyodor Yarochkin

    社交网络含有海量信息,我们对这些信息进行研究和分析后,可将其用过不同需求;威胁情报信息对白帽、灰帽和黑帽来说,都是一块肥肉。作为一名渗透测试人员,您可以利用社交网络数据查找有助于建立攻击策略的信息泄漏。作为一个黑帽极客,你可以并且通常会监视这些社交网络信息泄漏,因为这些漏洞可以作为早期探测对象。作为一名威胁情报分析人员,您会获取这些兴趣指标并在社区分享。我们自动处理来自 Twitter 等社交网络的信息流,进行滥用检测。然而,以往我们还开发了一些寻找威胁情报具体信息的过滤软件。该演示中,我们了解了信息泄漏事件是如何影响信息安全的。我们从不同角度了解这些漏洞,展示了在 Twitter 上发现的一些结果,以及渗透测试人员、漏洞研究人员或威胁分析人员感兴趣的内容。


    该报告将通过实际案例讨论和说明如何在社交网络上挖掘各种与威胁源相关的数据。从毛遂自荐的极客主义行动小组到威胁指标 (IoC) 的披露 —— 我们演示了这些是如何影响攻击者活动、如何促使他们根据最新披露作出对应调整的。披露的这些指标将“可付诸行动”的威胁情报转变成仅对事后检测和历史检查有用的数据集。此外,我们还讨论了红队如何从社交网络中挖掘数据。该行为属于渗透测试的一部分。最后,我们演示了蓝队如何利用这些分析结果提高检测效果的。

     

    一些关于代码相似性的实验 

    演讲者:Halvar Flake

    软件行业剪切和粘贴代码的方式各种各样 -- 因此与剪切和粘贴相关的缺陷时有发生。除了剪切和粘贴缺陷,在许多不同具体目标中,常用库中的漏洞也会构成漏洞。这两种情况下,攻击者凭借掌握的实用技术可以从检查状态下大型库的二进制代码中找到已知代码片段。

     该讲座结合一些不同寻常的从业经历和根据实践经验编写的代码,探讨了如何识别以可执行文件形式存在的第三方库。内容涉及诸如位向量上的快速近似最近邻搜索、机器学习新手常犯错误,以及学术研究中经常被草草敷衍而过的具体难题。

     

    Windows Runtime 的内部工作机制

    演讲者:James Forshaw   

    Windows 8 中引入的 Windows Runtime (WinRT)摒弃了支持跨语言的、现代化、可部署类库 Win32 API,彻底改变了应用程序开发方式。微软并没有采用新的中间件来实现 WinRT,而是决定采用 COM 底层技术。

    本报告深入探讨了 WinRT API 的执行方式、安全属性并介绍了如何使用沙箱应用程序检查 Runtime 的攻击面。

     

    攻击式内存取证

    演讲者:HugoTeso         

    该报告将展示内存取证领域的研究成果,特别是如何在事件调查中成功攻克内存取证问题。

    两年前,我要找到一种方法让我的攻击性工具不受内存取证分析的影响 —— 本讲座全面回顾了为应对该挑战而创建的方法学、工具、技术和其他资源。研究效率将在竞争中得到应验,但无论成功与否,我们将对该研究结果进行充分说明。

    从该报告中获得什么?底级研究、缺陷、漏洞、工具、(非常特殊的)图形用户界面(GUI)和常见方法的一些有趣对抗故事法。

     

    量子的未来

    演讲者:Jaya Baloo  

    本报告将讨论即将到来的量子革命及其对安全的影响。我们如何才能在享受量子计算红利的同时缓解与之并存的威胁呢?

     

    攻击树:红队测试(Red Teaming)操作中所采用的方法和应用程序

    演讲者:Matteo Beccaro       

    攻击树理论被成功用于理解、评估和改进从 IT 到关键基础设施生态系统在内的多种情况下的安全问题。从防御角度来看,它是分析环境所面临威胁和风险的有力工具。但是从进攻角度看,情况又如何呢?我们能照搬该这些技术么?

    该讲座中,我们将分析如何将攻击树理论应用于复杂的红队测试(Red Teaming)和对手模拟操作。了解这些概念和方法有助于更好地理解在攻击过程中可能发生的事件和重要临界情况,从而采取相应措施和做出对应响应。

    最后,还会结合具体案例分析该理论的实际应用:从目标确定到最终的执行。


    留意以下内容:发现闭源视频解码器驱动程序的漏洞

    演讲者:Adam Donenfeld

    多年来,发现和利用移动设备中 Ring-0 漏洞变得越来越难。攻防双方都必须找到新的攻击途径,并且需要开发出新的研究工具,以加快研究进度、提升加覆盖率。沙箱限制越来越严格,这是面临的重大挑战之一。虽然供应商通常不太重视沙箱机制内无法运行的程序的安全性,遇到一款好的沙箱应用程序并不容易,即使测试通过也可能不够好。

    该讲座是真实世界的一次发现之旅,我们将在 iOS 内核缓存中发现十分隐秘的漏洞。隐藏在视频解码器驱动程序中的漏洞可以通过处理恶意生成的编译码器帧来触发。标准应用程序通常无法使用驱动程序。然而,在沙箱过程或应用程序中仍然可以利用该漏洞进行入侵。在该讲座中,我们将给出概念、工具和操作方法:从初始搜索到熟悉完整的闭源环境,以及寻找“沙箱限制”漏洞并在最有限环境中利用这些漏洞进行攻击的真实示例。我们还将介绍如何在基础设施上开展工作,以及有助于闭源内核研究的想法。此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。

    此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。这正是吸引 iMO 的地方。

     

    旅行极客:酒店版本

    演讲者:Hendrik Scholz

    旅行极客是一个涉及多种不同攻击途径的大话题。数年前,在 HITB 2011 KL 上,我介绍了这种极客行为中的机票端操作(PDF)。


    该讲座涉及酒店方面的极客行为。介绍了篡改酒店忠诚度的极客活动,例如通过干扰酒店最优房价保证,促销活动或商誉点等达到目的。讲座的第二部分介绍了如何抓取(scraping)酒店 API 获取信息。多年来,我一直在扫描网站数据,寻找价格便宜的客房、大套房、别墅等,这种十分划算。

    我将简单介绍大规模数据抓取、酒店 API 错误以及如何充分利用这些数据。

     

    通过网络入侵机器人:经验教训、当前研究成果与新视角

    演讲者:Stefano Zanero       

    过去两年,我们一直在研究如何攻击和保护工业机器人。它们是用于关键安装的复杂网络物理系统,面临安全问题到经济损失等在内的多种风险。

    讲座将回顾我们的主要研究成果:工业机器人的全套攻击和威胁模型;违反阿西莫夫(a la Asimov)机器人基本定律的针对机器人的网络攻击;机器人部署及其防护的评估。

    我们还将简单介绍目前机器人编程语言安全性的研究,以及我们对未来的展望,包括对硬件和体系结构方面的认识,以提高机器人在入侵中的恢复能力。


    使用贝叶斯推理检测海量网络流量

    演讲者:David Rodriguez              

    这是关于入侵检测和监测 DNS 网络日志的新视角。坐拥数十万涉及良性和恶意网络流量的信息流模式,我们将能解析可预测流量和零星流量。然后,使用最先进技术扩展贝叶斯仿真,模拟流量在 DNS 日志中数百万域名上的分布情况,从而为认识之前的攻击提供新的深入认识。

    我们首先探讨了根据聚合为计数数据的 DNS 日志执行大规模贝叶斯推断的方法。该计数数据表示数千万末梢 IP 向数亿个域名发出的请求的数量。我们描述了常见离散分布的新组合,或隐马尔可夫过程;它们可以模拟指向域名的最离散的网络流量。例如,我们讨论零膨胀泊松分布(ZIP)和零膨胀负二项分布(ZINB)及其一般形式如何提供所需参数,以区分僵尸网络引起的从垃圾邮件和恶意广告到广泛分布的威胁在内的各种与日产威胁相关的流量。

    使用 Apache Spark 和 Stripe 新发布的 Rainier(面向 JVM 的一款功能强大的贝叶斯推理软件),我们在每个域上运行数万个仿真,拟合请求的底层分布,然后在数百万个域上重复该过程。我们通过将各种分布拟合到不同零散流量来描述网络性能。经常运行仿真程序,然后展示使用指数移动平均值的趋势参数估计是如何有效模拟白天/夜晚和周日/周末数据流分布的。我们借助与良性和恶意网络流量关联的数十万模拟及存档的网络流量模式,展示了如何减少错误警报,以有效监测不断演进的在线威胁和伪装的恶意流量。


    现代汽车安全

    演讲者:Jun Li

    第一次汽车窃听案发生距今已有好几年了。此后,出现了各种与汽车安全相关的研究论文、讲座和书籍等。例如,2017 年我们在 HITBSecConf 研讨会上探讨了 PKE 系统中继攻击,并向特斯拉(Telsa)和通用汽车报告了该问题。特斯拉确实在汽车中新增了某些功能来禁用 PKE。在 2016 年,我们讨论了 FODCON 中的关键 FOB 滚动码加密密钥初始化和管理问题。我们向通用汽车报告了这一问题,他们正在努力解决该问题。2016 年 HITB 大会上,我们还探讨了 CAN 总线入侵检测。

    在这次讲座中,我们计划对极客/安全研究人员用来或可能用来攻击汽车的漏洞进行了总结和预测。

    我们将讨论汽车制造商经常会犯的错误,例如固件签名、功能征分离等。我们还将讨论针对新技术的潜在攻击,例如高级驾驶员辅助系统(ADAS)、自主驾驶汽车用来检测道路的计算机视觉 (CV) 技术,以及使用深度学习、激光雷达和超声波传感器等的交通标志识别和目标检测技术。

     

    深入研究:通过以代码覆盖率为导向的模糊检测在嵌入式系统中查找 0DAY 漏洞

    演讲者:Nguyen Anh Quynh & Kai Jern Lau          

    覆盖率导向的模糊检测是发现 PC 等强大系统中漏洞的一种前沿技术,是近几年来对无数 0days 漏洞研究的重要贡献者。

    不幸的是,这种突破性的方法尚未应用于发现嵌入式设备(如网络路由器、IP 摄像机等)中的缺陷。我们找到了该问题的一些原因,具体如下:

    作为封闭生态系统,嵌入式设备通常没有内置 shell 访问机制,也没有内置编译器和调试器等开发工具。这样可以引入模糊测试工具,直接运行和查找这些封闭生态系统或嵌入式设备中的缺陷。

    可下载时(很少),大多数嵌入式固件并非开源的,这限制了导向型模糊测试工具(如 AFL 和 LibFuzzer)的使用,因为这些工具要求在编译时将源代码注入分支工具。

    已有工作大多数都集中在英特尔架构上,而所有嵌入式设备都运行在 ARM、MIPS 或 PowerPC 等其他中央处理器(CPU)上。我们的研究表明,针对这些架构的模糊测试工具严重匮乏。

    本研究旨在克服上述问题,针对嵌入式系统打造一款新的引导式模糊测试工具。

    我们模拟过固件,因此我们推出我们自己的模糊测试工具和调试工具。首先,我们将解释如何直接从物理设备中提取固件,然后使用许多涉及静态二进制依赖性复制的技巧在虚拟机上进行仿真,针对 NVRAM 模拟为固件打补丁,从而为程序配置提供实实在在的响应。

    我们将引入一个新的、功能强大的动态二进制插桩(DBI)框架。该框架可以支持如今使用的所有平台和嵌入式架构,包括 Arm、Arm64、Mips、PowerPC 和 Sparc(另外,还支持 Intel X86)。我们将详细解释该框架的设计和实现。因此,除该项目外,读者还可以看到许多其他 DBI 应用程序。

    我们还将讨论如何构建一个高级引导式模糊测试工具,以运行仿真固件。核心部分使用我们的 DBI 框架,该框架无需固件源码,并且支持市场上所有嵌入式 CPU 中,漏洞只能在二进制应用程序中被发现。

    在短短几个月时间内,我们的模糊测试工具在一些非常流行的嵌入式网络设备中已经发现很多 0days 漏洞。其中,有几个漏洞允许预认证远程代码执行,从而会影响数百万用户,并且可能变成大规模感染的僵尸网络-蠕虫。如果供应商会及时修复这些缺陷,我们将在讲座中公开这些漏洞。

    我们会为大家带来技术含量更高,但不失娱乐与趣味性的演示内容,其中不乏激动人心的演示。


    再见,IMSI CatcherIMSI 捕捉器):5G 中的安全提升

    演讲者:Lin Huang            

    5G 试验网可能 2019 年出现,商用 5G 网络将在 2020 年投入使用。2018 年 3 月,3GPP 标准组织发布了首个 5G 安全相关标准。本次报告将介绍 Release 15 标准中对 5G 安全的提升。

    与 4G 及以前的 3G/2G 网络,首先,在 5G 网络中,IMSI 捕捉器将不再工作。IMSI 将被随机加密身份替换,以避免无线跟踪。5G 网络第二个亮点是解决了运营商互连中的一些安全问题,例如 SS7 和 Diameter 协议中的一些问题。第三,通过在用户数据流中添加完整性保护,一定程度上解决了 4G 中存在的“Alter”MITM 攻击。然而,整个系统需要在成本和安全之间作出一定的权衡,所以伪造基站 DoS 攻击等问题依然存在。


    利用机器学习研究大规模网络活动

    演讲者:Marco Balduzzi          

    网络篡改是网站安全泄露后对网站的更改行为。被更改的页面称为篡改页面,会对受害者的声誉和生意产生不良影响。在研究多个对抗时,我们发现这些攻击者留下的伪像允许专家分析人员调查其工作方式和社会结构,并能从单个攻击扩展到一组相关事件。然而,对数百万个活动进行手动分析很乏味,同时也带来很大的可扩展性挑战。

    根据这些观察结果,我们构想出一个可以根据原始事件有效提取情报信息的自动化系统。。我们的方法通过自动识别网络活动,并为其分配有意义的文本标签来简化分析工作。我们的方法应用于包含 1,300 万个事件的综合数据集,从而能开启这种形式的大规模调研。此外,我们的方法注定会被操作人员用于操作过程中,从而鞥确认现实世界中的真实活动。

    我们分析了现代网络攻击者的社交结构,包括个人攻击者以及团队协作攻击中的团队成员。我们调查攻击者的动机,对比造词法时间线和网络活动的相似之处,体现了现代攻击者兴趣和取向的演变。

     

    从边缘到边缘现代防御策略

    演讲者:Ofir Arkin   

    我们的世界极其简单.我们都处于控制之下。驾驶座上我们负责保卫的大部分环境都是静态的,因此我们能够理解其变化率低。我们万事俱备,并且制定了明确的对抗规则。人员、资产和数据之间的交互已明确定义,大多数是固定不变的,我们只能针对出现威胁时发生的变化进行适当调整。

    我们围绕自己的环境建立起马其诺防线,并广筑壕沟来保卫它。

    我们的任务是保护该环境免受外部入侵,借助周边和防御标志着在我们他们之间建立起清晰的管控边界。我们用所有权和控制权取代信任,并使用二进制和静态信任模型。该模型可以授权或拒绝访问,不会提供其他内容。

    失去控制已经有一段时间了。

     

    Windows Runtime 的内部工作机制  

    演讲者:James Forshaw

    Windows 8 中引入的 Windows Runtime (WinRT)摒弃了支持跨语言的、现代化、可部署的类库 Win32 API,彻底改变了应用程序的开发方式。微软并没有通过新的中间件来实现 WinRT,而是决定采用 COM 底层技术。

    本报告深入探讨了 WinRT API 的执行方式、安全属性并介绍了如何使用沙箱应用程序检查 Runtime 的攻击面。

     

    量子与机器学习时代的安全

    演讲者:Najwa Aaraj 

    邻居-陌生人区分:DDoS攻击的一种新型防御机制

    该讲座不只是将三个流行词机械地串在一起。该讲座试图通过量子和人工智能等技术解决网络安全问题。

    量子对安全的影响超出了对开发抗量子密码算法的需求:甚至超出打造量子门和量子线以获得量子电路带来的收益和指数级加速的需求。

    网络从业者需要在全新算法基础上开发新的网络软件。这就要留意位于软件和量子硬件中间层的接口。

    另一方面,机器学习对安全而言是一把双刃剑:尽管神经网络可以大幅度提高漏洞管理水平,并且无监督学习方案可以保证更快地识别 0days 漏洞和新的攻击途径,但是攻击者通过机器学习能够更快发现漏洞并构建起对抗网络。

    此外,本文将说明机器学习和图像/数据分类神经网络在同态评价中的作用。

     

    污点驱动的崩溃分类

    演讲者:Richard Johnson

    过去几年,模糊测试技术和符号执行引擎大大促进了软件测试自动化的发展。自动测试生成工具生成必须通过执行根本原因分析才能得到的数据。而根本原因分析主要还是手动完成,需要具备逆向工程和专业调试知识。

    本讲座将展示如何通过动态数据流分析大幅度减少分类崩溃,并确定根本原因。作者将演示使用 Cisco Talos 创建开源 moflow 工具的污点驱动分类法,并将其性能与当前市场上其他开源产品和商业产品进行比较。

     

    雨后春笋般的自行车:剖析云联式电动滑板车

    演讲者:Nikias Bassen

    互连设备越来越多,车联互连也越来越多。而今很多东西都安装有应用程序。

    这对终端用户来说真的很方便(“待会儿车停哪儿呢?”“嗯,看起来好像有人想偷我的自行车!“有些担忧:还有谁可以访问位置数据?我的自行车能被远程攻击/封锁/引爆吗?还有:我可以把自行车改装用作 XYZ 吗?我可以检索哪些通过相应的应用程序无法查看到的信息呢?

    本讲座将分析一款流行电动滑板车的应用、Web 服务和车辆连接(GSM),讨论其已知漏洞和潜在漏洞,同时也强调了则这款滑板车的一些优点。


    USB 军火库(USB Armory):历史、现状和未来

    演讲者:Andrea Barisani  

    现代化片上系统(SoC)部件耗低功,且多数计算机组件集成度高,因此制造商能够生产出安全的嵌入式系统。

    2014 年 10 月Inverse Path 在 HITB KL 会议上介绍了 USB 军械库(USB armory)。这是一款开源硬件设计,为安全应用提供了一款闪盘大小的专用计算机。

    自从引进 USB 军械库项目以来,获得了巨大的成功。INTERLOCK 前端加密防御工具以及在锁定的机器上获取 Windows 散列的攻击性技术都支持该功能。

    本讲座将讨论 USB 军械库的历史及其最具创新性的一些用途,还将分析 SOC 的安全功能和框架,最后为其发展指明方向。


    RK87 - 智能合约验证工具

    演讲者:Thanh Nguyen     

    以太坊引入了智能合约的理念,开启了区块链上经济建设的新时代。然而,智能合约只不过是一串代码 —— 既然是代码,,存在缺陷就是在所难免的事。据报道,许多攻击已导致数百万 ETH 被盗,安全问题已经成为智能合约部署中最大问题之一。

    为了发现智能合约漏洞,我们开发了许多审查工具,但这些工具都存在一定缺陷。可以使用符号执行工具(如 Manticore 和 Mythril)审查目标智能合约的二进制文件,但是需要手工设置每个二进制文件。基于模式的属性行为分析器(Securify)只能检测模式漏洞,无法检测出整数溢出和逻辑错误。基于调用路径条件的分析器(OyTune)无法处理多事务调用中的错误。

    该课程介绍了一种使用非基于模式的符号执行来查找智能合约中的缺陷。我们开发了一款名为 RK97 的专用工具,用以自动验证 ERC20 合约,无需人与人之间的交互。早期结果喜人:RK87 可以准确检测出 2018 年报道的大多数缺陷,还能帮助我们找出许多尚未公布的缺陷。

     

     您的个人监控设备:您的智能手机如何追踪全部整个

    演讲者:Vladimir Katalov  

    谷歌承认跟踪了用户位置,即使您关闭了位置共享也依然会跟踪用户位置,而苹果致力于保护您的隐私。这些数据不仅记录了您的位置,还记录了您的电话,同时会存储您的信息,同步您的密码和阅读您的电子邮件。把数据交给哪家公司才放心呢?

    在本讲座中,我们将查看由 Google、Apple 和许多第三方收集的数据。这些第三方希望能在用户数据市场中分一杯羹。谁能更好地保护您的数据?谁能提供最好的信息?这样问更合适(搅局者:是同一家公司)。我们甚至会洞悉未来,将 iOS 12 屏幕时间(Screen Time)与 Android Pie 的数字化健康( Digital Wellbeing) 这两款应用做比较。


    2018 年保卫企业    

    演讲者:Saumil Shah

    “如今,攻击是成功的,因为防御是被动的。”防御措施中增加基础设施、技术、流程和人员投入,所有这些都会对反应机理起作用。这些年来,攻击者只是简单地改变了战术,攻击基本上一直都遵循两大原则::要么获利最大,,要么抵抗最弱,并且攻克了被动防御措施。

    是时候从被动防御过渡到主动防御了。本文讨论未来实施主动防御的策略和措施,最后给出主动防御体系结构的下一步发展蓝图。


    Schedule
    2018-10-31
    2018-11-01
    2018-11-02
    2018-11-01
    07:30-09:00

    峰会签到

    2018-11-01
    09:00-09:30

    欢迎辞 - Tony Lee & Dhillon ‘L33tdawg’ Kannabhiran

    - 在翡翠宴会厅A

    2018-11-01
    09:30-10:00

    茶歇

    2018-11-01
    10:00-11:00

    攻击式内存取证 - Hugo Teso - 在翡翠宴会厅A

    该报告将展示内存取证领域的研究成果,特别是如何在事件调查中成功攻克内存取证问题。

    两年前,我要找到一种方法让我的攻击性工具不受内存取证分析的影响 —— 本讲座全面回顾了为应对该挑战而创建的方法学、工具、技术和其他资源。研究效率将在竞争中得到应验,但无论成功与否,我们将对该研究结果进行充分说明。

    从该报告中获得什么?底级研究、缺陷、漏洞、工具、(非常特殊的)图形用户界面(GUI)和常见方法的一些有趣对抗故事法。


    2018-11-01
    10:00-11:00

    苹果 iOS 访问权限漏洞 - Benjamin Kunz - 在翡翠宴会厅B

    该谈话涉及 iOS 界面访问权限漏洞

    该研究结果以漏洞实验室(Vulnerability Labs) APT 核心研发小组的成果为基础,此前从未披露过。介绍的漏洞与本地攻击者获取 idevice 敏感数据访问权限的情况有关,或与绕过 idevice 基本保护机制的情况有关。我们可以通过每个漏洞访问敏感数据,或者绕过特定保护层,即便未授权也能顺利访问。我们会播放演示视频。


    2018-11-01
    11:00-12:00

    电信:攻击面的代际演进 - Emmanuel Gadaix - 在翡翠宴会厅A

    每代移动通话标准面临的电信安全问题的研究。

    我们能确保电信安全么?电信领域的每次技术革命无不带来更多标准、更多协议、更多互连网络、更多应用以及最终会危害这些关键基础设施安全的更多入侵方式。


    2018-11-01
    11:00-12:00

    市民链(Citizen Chain) - Don Bailey - 在翡翠宴会厅B

    描述区块链的辞藻似乎都与慈善事业有几分相似。从这些描述看来,区块链技术及其衍生品在某种程度上将给原本比较动荡不安的世界带来团结平等。然而,大约 90% 基于区块链技术的订单都是为了让创始人凭借对“做好事”的领悟而发家致富的雾件(vaporware)或者骗局。

    因此问题依然存在:区块链技术真正的价值在哪里?更重要的是:区块链有价值么?

    本讲座介绍了区块链实际使用案例的实施情况,并一一揭穿部分矫揉造作的、过分渲染的或浑身缺陷的使用案例。这些包括对物联网区块链解决方案、投票机以及所谓的“不可破解”钱包等的分析。

    本讲座还介绍了演讲者在 2018 年阿姆斯特丹 HITB 安全大会物联网安全元素演讲中提出的一些关于体系结构的概念


    2018-11-01
    12:00-13:00

    午餐休息时间

    2018-11-01
    13:00-14:00

    留意以下内容:发现闭源视频解码器驱动程序的漏洞 

    - Adam Donenfeld  在翡翠宴会厅A

    多年来,发现和利用移动设备中 Ring-0 漏洞变得越来越难。攻防双方都必须找到新的攻击途径,并且需要开发出新的研究工具,以加快研究进度、提升加覆盖率。沙箱限制越来越严格,这是面临的重大挑战之一。虽然供应商通常不太重视沙箱机制内无法运行的程序的安全性,遇到一款好的沙箱应用程序并不容易,即使测试通过也可能不够好。

    该讲座是真实世界的一次发现之旅,我们将在 iOS 内核缓存中发现十分隐秘的漏洞。隐藏在视频解码器驱动程序中的漏洞可以通过处理恶意生成的编译码器帧来触发。标准应用程序通常无法使用驱动程序。然而,在沙箱过程或应用程序中仍然可以利用该漏洞进行入侵。在该讲座中,我们将给出概念、工具和操作方法:从初始搜索到熟悉完整的闭源环境,以及寻找“沙箱限制”漏洞并在最有限环境中利用这些漏洞进行攻击的真实示例。我们还将介绍如何在基础设施上开展工作,以及有助于闭源内核研究的想法。此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。

    此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。这正是吸引 iMO 的地方。

    2018-11-01
    13:00-14:00

    旅行极客:酒店版本 - Hendrik Scholz - 在翡翠宴会厅B

    旅行极客是一个涉及多种不同攻击途径的大话题。数年前,在 HITB 2011 KL 上,我介绍了这种极客行为中的机票端操作(PDF)。

    该讲座涉及酒店方面的黑客行为。介绍了篡改酒店忠诚度的极客活动,例如通过干扰酒店最优房价保证,促销活动或商誉点等达到目的。讲座的第二部分介绍了如何抓取(scraping)酒店 API 获取信息。多年来,我一直在扫描网站数据,寻找价格便宜的客房、大套房、别墅等,这种十分划算。

    我将简单介绍大规模数据抓取、酒店 API 错误以及如何充分利用这些数据。

    2018-11-01
    14:00-15:00

    交易工具 - Evan Booth - 在翡翠宴会厅A

    2018-11-01
    14:00-15:00

    Fred Raynal - 在翡翠宴会厅B

    自从有人第一次捡起石头开始砸东西,人类就学会了依靠工具来减轻工作负担。而今,我们已完全被各种工具淹没。我们有材料处理工具、测量工具、通信工具、可视化工具;不仅如此,我们甚至还有专门用来修复用于制造其他工具的工具。

    保障信息安全的工作错综复杂、不断变化,作为信息安全的捍卫者,我们在工作中需要使用数以百计的安全工具。在各种思想可以自由交流的开放社会,我么可以从同行开源项目中获取很多类似的安全工具。然而,随着新技术、新威胁和新手段的出现,我们对新工具、改进型工具的需求也与日俱增。事实上,我敢打赌,大多数人已经发现:打造与时俱进的新工具,其优势是不言而喻的。

    为此,我希望与大家分享如下内容:(1)本人对优秀工具基本品质和特征的看法;(2) 作为软件工程师,我在逐步规划和编写可重用、可扩展代码中所采用的方法和策略;(3)为大家推荐一些有用的库和框架,这样大家无需多花多少时间和精力就能提高项目质量。


    2018-11-01
    15:00-16:00

    挖掘社交媒体,获取威胁情报(Threat intelligence)

    Fyodor Yarochkin - 在翡翠宴会厅A

    社交网络含有海量信息,我们对这些信息进行研究和分析后,可将其用过不同需求;威胁情报信息对白帽、灰帽和黑帽来说,都是一块肥肉。作为一名渗透测试人员,您可以利用社交网络数据查找有助于建立攻击策略的信息泄漏。作为一个黑帽极客,你可以并且通常会监视这些社交网络信息泄漏,因为这些漏洞可以作为早期探测对象。作为一名威胁情报分析人员,您会获取这些兴趣指标并在社区分享。我们自动处理来自 Twitter 等社交网络的信息流,进行滥用检测。然而,以往我们还开发了一些寻找威胁情报具体信息的过滤软件。该演示中,我们了解了信息泄漏事件是如何影响信息安全的。我们从不同角度了解这些漏洞,展示了在 Twitter 上发现的一些结果,以及渗透测试人员、漏洞研究人员或威胁分析人员感兴趣的内容。


    该报告将通过实际案例讨论和说明如何在社交网络上挖掘各种与威胁源相关的数据。从毛遂自荐的黑客主义行动小组到威胁指标 (IoC) 的披露 —— 我们演示了这些是如何影响攻击者活动、如何促使他们根据最新披露作出对应调整的。披露的这些指标将“可付诸行动”的威胁情报转变成仅对事后检测和历史检查有用的数据集。此外,我们还讨论了红队如何从社交网络中挖掘数据。该行为属于渗透测试的一部分。最后,我们演示了蓝队如何利用这些分析结果提高检测效果的。


    2018-11-01
    15:00-16:00

    一些关于代码相似性的实验 - Halvar Flake 

    - 在翡翠宴会厅B


    软件行业剪切和粘贴代码的方式各种各样 -- 因此与剪切和粘贴相关的缺陷时有发生。除了剪切和粘贴缺陷,在许多不同具体目标中,常用库中的漏洞也会构成漏洞。这两种情况下,攻击者凭借掌握的实用技术可以从检查状态下大型库的二进制代码中找到已知代码片段。

     该讲座结合一些不同寻常的从业经历和根据实践经验编写的代码,探讨了如何识别以可执行文件形式存在的第三方库。内容涉及诸如位向量上的快速近似最近邻搜索、机器学习新手常犯错误,以及学术研究中经常被草草敷衍而过的具体难题。



    2018-11-01
    16:00-16:30

    茶歇

    2018-11-01
    16:30-17:30

    攻击树:红队测试(Red Teaming)操作中所采用的

    方法和应用程序 - Matteo Beccaro - 在翡翠宴会厅A

    攻击树理论被成功用于理解、评估和改进从 IT 到关键基础设施生态系统在内的多种情况下的安全问题。从防御角度来看,它是分析环境所面临威胁和风险的有力工具。但是从进攻角度看,情况又如何呢?我们能照搬该这些技术么?

    该讲座中,我们将分析如何将攻击树理论应用于复杂的红队测试(Red Teaming)和对手模拟操作。了解这些概念和方法有助于更好地理解在攻击过程中可能发生的事件和重要临界情况,从而采取相应措施和做出对应响应。

    最后,还会结合具体案例分析该理论的实际应用:从目标确定到最终的执行。

    2018-11-01
    16:30-17:30

    Windows Runtime 的内部工作机制 

    - James Forshaw - 在翡翠宴会厅B


    Windows 8 中引入的 Windows Runtime (WinRT)摒弃了支持跨语言的、现代化、可部署的类库 Win32 API,彻底改变了应用程序的开发方式。微软并没有通过新的中间件来实现 WinRT,而是决定采用 COM 底层技术。

    本报告深入探讨了 WinRT API 的执行方式、安全属性并介绍了如何使用沙箱应用程序检查 Runtime 的攻击面。

    2018-11-01
    17:30-18:30

    别笑!网络安全太酷了!Adam Laurie - 在翡翠宴会厅A

    几十年来,聚会时我们总是把自己局限在自家厨房里,穿上黑色 T 恤衫后我们的脚步从没迈进过最好的餐厅,我们的孩子在他们的朋友面前称呼我们是“可悲的极客”……但是,今后再也不会这样了!最后,网络属于很酷的时新事物! 我们终于得到了应有的重视,我们努力宣扬的问题不再被认为是“科幻小说”了。但是,就仅此而已了么? 还是我们正在步入一个 IT 安全如出一辙的新时期呢?亚当·劳利从业 20 年,回首过去感慨万千。他将刚出道时我们处理的安全问题和我们眼下处理的安全问题做了个对比。等等! 都是一回事!


    2018-11-01
    18:30-19:30

    量子的未来 - JAYA BALOO - 在翡翠宴会厅B

    本报告将讨论即将到来的量子革命及其对安全的影响。我们如何才能在享受量子计算红利的同时缓解与之并存的威胁呢?

    2018-11-02
    08:00-09:00

    峰会签到

    2018-11-02
    09:00-10:00

    现代汽车安全 - Jun Li - 翡翠宴会厅A

    第一次汽车窃听案发生距今已有好几年了。此后,出现了各种与汽车安全相关的研究论文、讲座和书籍等。例如,2017 年我们在 HITBSecConf 研讨会上探讨了 PKE 系统中继攻击,并向特斯拉(Telsa)和通用汽车报告了该问题。特斯拉确实在汽车中新增了某些功能来禁用 PKE。在 2016 年,我们讨论了 FODCON 中的关键 FOB 滚动码加密密钥初始化和管理问题。我们向通用汽车报告了这一问题,他们正在努力解决该问题。2016 年 HITB 大会上,我们还探讨了 CAN 总线入侵检测。

    在这次讲座中,我们计划对极客/安全研究人员用来或可能用来攻击汽车的漏洞进行了总结和预测。

    我们将讨论汽车制造商经常会犯的错误,例如固件签名、功能征分离等。我们还将讨论针对新技术的潜在攻击,例如高级驾驶员辅助系统(ADAS)、自主驾驶汽车用来检测道路的计算机视觉 (CV) 技术,以及使用深度学习、激光雷达和超声波传感器等的交通标志识别和目标检测技术。


    2018-11-02
    09:00-10:00

    通过网络入侵机器人:经验教训、当前研究成果与新视角 

    - Stefano Zanero - 翡翠宴会厅B

    过去两年,我们一直在研究如何攻击和保护工业机器人。它们是用于关键安装的复杂网络物理系统,面临安全问题到经济损失等在内的多种风险。

    讲座将回顾我们的主要研究成果:工业机器人的全套攻击和威胁模型;违反阿西莫夫(a la Asimov)机器人基本定律的针对机器人的网络攻击;机器人部署及其防护的评估。

    我们还将简单介绍目前机器人编程语言安全性的研究,以及我们对未来的展望,包括对硬件和体系结构方面的认识,以提高机器人在入侵中的恢复能力。

    2018-11-02
    10:00-10:30

    茶歇

    2018-11-02
    10:30-11:30

    深入研究:通过以代码覆盖率为导向的模糊检测在嵌

    入式系统中查找 0DAY 漏洞

    - Nguyen Anh Quynh & Kai Jern Lau - 翡翠宴会厅A

    覆盖率导向的模糊检测是发现 PC 等强大系统中漏洞的一种前沿技术,是近几年来对无数 0days 漏洞研究的重要贡献者。

    不幸的是,这种突破性的方法尚未应用于发现嵌入式设备(如网络路由器、IP 摄像机等)中的缺陷。我们找到了该问题的一些原因,具体如下:

    作为封闭生态系统,嵌入式设备通常没有内置 shell 访问机制,也没有内置编译器和调试器等开发工具。这样可以引入模糊测试工具,直接运行和查找这些封闭生态系统或嵌入式设备中的缺陷。

    可下载时(很少),大多数嵌入式固件并非开源的,这限制了导向型模糊测试工具(如 AFL 和 LibFuzzer)的使用,因为这些工具要求在编译时将源代码注入分支工具。

    已有工作大多数都集中在英特尔架构上,而所有嵌入式设备都运行在 ARM、MIPS 或 PowerPC 等其他中央处理器(CPU)上。我们的研究表明,针对这些架构的模糊测试工具严重匮乏。

    本研究旨在克服上述问题,针对嵌入式系统打造一款新的引导式模糊测试工具。

    我们模拟过固件,因此我们推出我们自己的模糊测试工具和调试工具。首先,我们将解释如何直接从物理设备中提取固件,然后使用许多涉及静态二进制依赖性复制的技巧在虚拟机上进行仿真,针对 NVRAM 模拟为固件打补丁,从而为程序配置提供实实在在的响应。

    我们将引入一个新的、功能强大的动态二进制插桩(DBI)框架。该框架可以支持如今使用的所有平台和嵌入式架构,包括 Arm、Arm64、Mips、PowerPC 和 Sparc(另外,还支持 Intel X86)。我们将详细解释该框架的设计和实现。因此,除该项目外,读者还可以看到许多其他 DBI 应用程序。

    我们还将讨论如何构建一个高级引导式模糊测试工具,以运行仿真固件。核心部分使用我们的 DBI 框架,该框架无需固件源码,并且支持市场上所有嵌入式 CPU 中,漏洞只能在二进制应用程序中被发现。

    在短短几个月时间内,我们的模糊测试工具在一些非常流行的嵌入式网络设备中已经发现很多 0days 漏洞。其中,有几个漏洞允许预认证远程代码执行,从而会影响数百万用户,并且可能变成大规模感染的僵尸网络-蠕虫。如果供应商会及时修复这些缺陷,我们将在讲座中公开这些漏洞。

    我们会为大家带来技术含量更高,但不失娱乐与趣味性的演示内容,其中不乏激动人心的演示。


    2018-11-02
    10:30-11:30

    再见,IMSI Catcher(IMSI 捕捉器):5G 中的安全提升

    - Lin Huang - 翡翠宴会厅B

    5G 试验网可能 2019 年出现,商用 5G 网络将在 2020 年投入使用。2018 年 3 月,3GPP 标准组织发布了首个 5G 安全相关标准。本次报告将介绍 Release 15 标准中对 5G 安全的提升。

    与 4G 及以前的 3G/2G 网络,首先,在 5G 网络中,IMSI 捕捉器将不再工作。IMSI 将被随机加密身份替换,以避免无线跟踪。5G 网络第二个亮点是解决了运营商互连中的一些安全问题,例如 SS7 和 Diameter 协议中的一些问题。第三,通过在用户数据流中添加完整性保护,一定程度上解决了 4G 中存在的“Alter”MITM 攻击。然而,整个系统需要在成本和安全之间作出一定的权衡,所以伪造基站 DoS 攻击等问题依然存在。


    2018-11-02
    11:30-12:30

    利用机器学习研究大规模网络活动 - Marco Balduzzi 

    - 翡翠宴会厅A

    网络篡改是网站安全泄露后对网站的更改行为。被更改的页面称为篡改页面,会对受害者的声誉和生意产生不良影响。在研究多个对抗时,我们发现这些攻击者留下的伪像允许专家分析人员调查其工作方式和社会结构,并能从单个攻击扩展到一组相关事件。然而,对数百万个活动进行手动分析很乏味,同时也带来很大的可扩展性挑战。

    根据这些观察结果,我们构想出一个可以根据原始事件有效提取情报信息的自动化系统。。我们的方法通过自动识别网络活动,并为其分配有意义的文本标签来简化分析工作。我们的方法应用于包含 1,300 万个事件的综合数据集,从而能开启这种形式的大规模调研。此外,我们的方法注定会被操作人员用于操作过程中,从而鞥确认现实世界中的真实活动。

    我们分析了现代网络攻击者的社交结构,包括个人攻击者以及团队协作攻击中的团队成员。我们调查攻击者的动机,对比造词法时间线和网络活动的相似之处,体现了现代攻击者兴趣和取向的演变。


    2018-11-02
    11:30-12:30

    从边缘到边缘现代防御策略 - Ofir Arkin - 翡翠宴会厅B

    我们的世界极其简单.我们都处于控制之下。驾驶座上我们负责保卫的大部分环境都是静态的,因此我们能够理解其变化率低。我们万事俱备,并且制定了明确的对抗规则。人员、资产和数据之间的交互已明确定义,大多数是固定不变的,我们只能针对出现威胁时发生的变化进行适当调整。

    我们围绕自己的环境建立起马其诺防线,并广筑壕沟来保卫它。

    我们的任务是保护该环境免受外部入侵,借助周边和防御标志着在“我们”和“他们”之间建立起清晰的管控边界。我们用所有权和控制权取代信任,并使用二进制和静态信任模型。该模型可以授权或拒绝访问,不会提供其他内容。

    失去控制已经有一段时间了。


    2018-11-02
    12:30-14:00

    午餐休息时间

    2018-11-02
    14:00-15:00

    量子与机器学习时代的安全 - Najwa Aaraj - 翡翠宴会厅A

    邻居-陌生人区分:DDoS攻击的一种新型防御机制

    该讲座不只是将三个流行词机械地串在一起。该讲座试图通过量子和人工智能等技术解决网络安全问题。

    量子对安全的影响超出了对开发抗量子密码算法的需求:甚至超出打造量子门和量子线以获得量子电路带来的收益和指数级加速的需求。

    网络从业者需要在全新算法基础上开发新的网络软件。这就要留意位于软件和量子硬件中间层的接口。

    另一方面,机器学习对安全而言是一把双刃剑:尽管神经网络可以大幅度提高漏洞管理水平,并且无监督学习方案可以保证更快地识别 0days 漏洞和新的攻击途径,但是攻击者通过机器学习能够更快发现漏洞并构建起对抗网络。

    此外,本文将说明机器学习和图像/数据分类神经网络在同态评价中的作用。

    2018-11-02
    14:00-15:00

    使用贝叶斯推理检测海量网络流量 

    - David Rodriguez - 翡翠宴会厅B

    这是关于入侵检测和监测 DNS 网络日志的新视角。坐拥数十万涉及良性和恶意网络流量的信息流模式,我们将能解析可预测流量和零星流量。然后,使用最先进技术扩展贝叶斯仿真,模拟流量在 DNS 日志中数百万域名上的分布情况,从而为认识之前的攻击提供新的深入认识。

    我们首先探讨了根据聚合为计数数据的 DNS 日志执行大规模贝叶斯推断的方法。该计数数据表示数千万末梢 IP 向数亿个域名发出的请求的数量。我们描述了常见离散分布的新组合,或隐马尔可夫过程;它们可以模拟指向域名的最离散的网络流量。例如,我们讨论零膨胀泊松分布(ZIP)和零膨胀负二项分布(ZINB)及其一般形式如何提供所需参数,以区分僵尸网络引起的从垃圾邮件和恶意广告到广泛分布的威胁在内的各种与日产威胁相关的流量。

    使用 Apache Spark 和 Stripe 新发布的 Rainier(面向 JVM 的一款功能强大的贝叶斯推理软件),我们在每个域上运行数万个仿真,拟合请求的底层分布,然后在数百万个域上重复该过程。我们通过将各种分布拟合到不同零散流量来描述网络性能。经常运行仿真程序,然后展示使用指数移动平均值的趋势参数估计是如何有效模拟白天/夜晚和周日/周末数据流分布的。我们借助与良性和恶意网络流量关联的数十万模拟及存档的网络流量模式,展示了如何减少错误警报,以有效监测不断演进的在线威胁和伪装的恶意流量。


    2018-11-02
    15:00-16:00

    雨后春笋般的自行车:剖析云联式电动滑板车 

    - Nikias Bassen - 翡翠宴会厅A

    互连设备越来越多,车联互连也越来越多。而今很多东西都安装有应用程序。

    这对终端用户来说真的很方便(“待会儿车停哪儿呢?”“嗯,看起来好像有人想偷我的自行车!“有些担忧:还有谁可以访问位置数据?我的自行车能被远程攻击/封锁/引爆吗?还有:我可以把自行车改装用作 XYZ 吗?我可以检索哪些通过相应的应用程序无法查看到的信息呢?

    本讲座将分析一款流行电动滑板车的应用、Web 服务和车辆连接(GSM),讨论其已知漏洞和潜在漏洞,同时也强调了则这款滑板车的一些优点。

    2018-11-02
    15:00-16:00

    污点驱动的崩溃分类 - Richard Johnson - 翡翠宴会厅B

    过去几年,模糊测试技术和符号执行引擎大大促进了软件测试自动化的发展。自动测试生成工具生成必须通过执行根本原因分析才能得到的数据。而根本原因分析主要还是手动完成,需要具备逆向工程和专业调试知识。

    本讲座将展示如何通过动态数据流分析大幅度减少分类崩溃,并确定根本原因。作者将演示使用 Cisco Talos 创建开源 moflow 工具的污点驱动分类法,并将其性能与当前市场上其他开源产品和商业产品进行比较。


    2018-11-02
    16:00-16:30

    茶歇

    2018-11-02
    16:30-17:30

    RK87 - 智能合约验证工具 - Thanh Nguyen

    - 翡翠宴会厅A

    以太坊引入了智能合约的理念,开启了区块链上经济建设的新时代。然而,智能合约只不过是一串代码 —— 既然是代码,,存在缺陷就是在所难免的事。据报道,许多攻击已导致数百万 ETH 被盗,安全问题已经成为智能合约部署中最大问题之一。

    为了发现智能合约漏洞,我们开发了许多审查工具,但这些工具都存在一定缺陷。可以使用符号执行工具(如 Manticore 和 Mythril)审查目标智能合约的二进制文件,但是需要手工设置每个二进制文件。基于模式的属性行为分析器(Securify)只能检测模式漏洞,无法检测出整数溢出和逻辑错误。基于调用路径条件的分析器(OyTune)无法处理多事务调用中的错误。

    该课程介绍了一种使用非基于模式的符号执行来查找智能合约中的缺陷。我们开发了一款名为 RK97 的专用工具,用以自动验证 ERC20 合约,无需人与人之间的交互。早期结果喜人:RK87 可以准确检测出 2018 年报道的大多数缺陷,还能帮助我们找出许多尚未公布的缺陷。


    2018-11-02
    16:30-17:30

    USB 军火库(USB Armory):历史、现状和未来 

    - Andrea Barisani - 翡翠宴会厅B

    现代化片上系统(SoC)部件耗低功,且多数计算机组件集成度高,因此制造商能够生产出安全的嵌入式系统。

    2014 年 10 月Inverse Path 在 HITB KL 会议上介绍了 USB 军械库(USB armory)。这是一款开源硬件设计,为安全应用提供了一款闪盘大小的专用计算机。

    自从引进 USB 军械库项目以来,获得了巨大的成功。INTERLOCK 前端加密防御工具以及在锁定的机器上获取 Windows 散列的攻击性技术都支持该功能。

    本讲座将讨论 USB 军械库的历史及其最具创新性的一些用途,还将分析 SOC 的安全功能和框架,最后为其发展指明方向。

    2018-11-02
    17:30-18:30

    2018 年保卫企业 - Saumil Shah - 翡翠宴会厅A

    “如今,攻击是成功的,因为防御是被动的。”防御措施中增加基础设施、技术、流程和人员投入,所有这些都会对反应机理起作用。这些年来,攻击者只是简单地改变了战术,攻击基本上一直都遵循两大原则::要么获利最大,,要么抵抗最弱,并且攻克了被动防御措施。

    是时候从被动防御过渡到主动防御了。本文讨论未来实施主动防御的策略和措施,最后给出主动防御体系结构的下一步发展蓝图。

    2018-11-02
    17:30-18:30

    您的个人监控设备:您的智能手机如何追踪全部整个 

    - Vladimir Katalov - 翡翠宴会厅B

    谷歌承认跟踪了用户位置,即使您关闭了位置共享也依然会跟踪用户位置,而苹果致力于保护您的隐私。这些数据不仅记录了您的位置,还记录了您的电话,同时会存储您的信息,同步您的密码和阅读您的电子邮件。把数据交给哪家公司才放心呢?

    在本讲座中,我们将查看由 Google、Apple 和许多第三方收集的数据。这些第三方希望能在用户数据市场中分一杯羹。谁能更好地保护您的数据?谁能提供最好的信息?这样问更合适(搅局者:是同一家公司)。我们甚至会洞悉未来,将 iOS 12 屏幕时间(Screen Time)与 Android Pie 的数字化健康( Digital Wellbeing) 这两款应用做比较

    2018-11-02
    18:30-18:45

    结尾语 - Tony Lee & Dhillon'L33tdawg'Kannabhiran 

    - 翡翠宴会厅A


    峰会签到

    欢迎辞 - Tony Lee & Dhillon ‘L33tdawg’ Kannabhiran

    - 在翡翠宴会厅A

    茶歇

    攻击式内存取证 - Hugo Teso - 在翡翠宴会厅A

    苹果 iOS 访问权限漏洞 - Benjamin Kunz - 在翡翠宴会厅B

    电信:攻击面的代际演进 - Emmanuel Gadaix - 在翡翠宴会厅A

    市民链(Citizen Chain) - Don Bailey - 在翡翠宴会厅B

    午餐休息时间

    留意以下内容:发现闭源视频解码器驱动程序的漏洞 

    - Adam Donenfeld  在翡翠宴会厅A

    旅行极客:酒店版本 - Hendrik Scholz - 在翡翠宴会厅B

    交易工具 - Evan Booth - 在翡翠宴会厅A

    Fred Raynal - 在翡翠宴会厅B

    挖掘社交媒体,获取威胁情报(Threat intelligence)

    Fyodor Yarochkin - 在翡翠宴会厅A

    一些关于代码相似性的实验 - Halvar Flake 

    - 在翡翠宴会厅B


    茶歇

    攻击树:红队测试(Red Teaming)操作中所采用的

    方法和应用程序 - Matteo Beccaro - 在翡翠宴会厅A

    Windows Runtime 的内部工作机制 

    - James Forshaw - 在翡翠宴会厅B


    别笑!网络安全太酷了!Adam Laurie - 在翡翠宴会厅A

    量子的未来 - JAYA BALOO - 在翡翠宴会厅B

    峰会签到

    现代汽车安全 - Jun Li - 翡翠宴会厅A

    通过网络入侵机器人:经验教训、当前研究成果与新视角 

    - Stefano Zanero - 翡翠宴会厅B

    茶歇

    深入研究:通过以代码覆盖率为导向的模糊检测在嵌

    入式系统中查找 0DAY 漏洞

    - Nguyen Anh Quynh & Kai Jern Lau - 翡翠宴会厅A

    再见,IMSI Catcher(IMSI 捕捉器):5G 中的安全提升

    - Lin Huang - 翡翠宴会厅B

    利用机器学习研究大规模网络活动 - Marco Balduzzi 

    - 翡翠宴会厅A

    从边缘到边缘现代防御策略 - Ofir Arkin - 翡翠宴会厅B

    午餐休息时间

    量子与机器学习时代的安全 - Najwa Aaraj - 翡翠宴会厅A

    使用贝叶斯推理检测海量网络流量 

    - David Rodriguez - 翡翠宴会厅B

    雨后春笋般的自行车:剖析云联式电动滑板车 

    - Nikias Bassen - 翡翠宴会厅A

    污点驱动的崩溃分类 - Richard Johnson - 翡翠宴会厅B

    茶歇

    RK87 - 智能合约验证工具 - Thanh Nguyen

    - 翡翠宴会厅A

    USB 军火库(USB Armory):历史、现状和未来 

    - Andrea Barisani - 翡翠宴会厅B

    2018 年保卫企业 - Saumil Shah - 翡翠宴会厅A

    您的个人监控设备:您的智能手机如何追踪全部整个 

    - Vladimir Katalov - 翡翠宴会厅B

    结尾语 - Tony Lee & Dhillon'L33tdawg'Kannabhiran 

    - 翡翠宴会厅A


    CommSec演讲议题征集

    CommSec论坛大会

    Access to the CommSec track is 100% FREE!


    Agenda

    1st November

    12:00 – REGISTRATION OPENS

    12:55 – 13:00 – WELCOME DAY 1 – Sanjeev Solanki (Acronis)

    13:00 – 13:30 – Smart Nation Meets Privacy-Preserving Analytics – Sanjeev Solanki

    13:30 – 14:00 – AI Powered Security and Securing AI – Jimmy Su

    14:00 – 14:30 – Who Hijacked My Smart Home: One URL to Hack ALL IoT Devices – Han Zi Dong 

    14:30 – 15:00 – IoT Security Battlefield Notes – Zhou Meng

    15:00 – 15:30 – Unconventional Vulnerabilities in Google Cloud Platform – Ventakesh Sivakumar

    15:30 – 16:00 – Challenges and Practices of Local Differential Privacy in  The Real World – Pingchuan Ma & Zhiqiang Wang

    16:00 – COFFEE BREAK

    16:30 – 17:00 – Applications of Open Source Hardware in Security Research – MaLiang

    17:00 – 17:30 –  Expediting Exploitability Assessment through an Exploitation Facilitation Framework – Xinyu Xing

    17:30 – 18:00 –  Application and Practice of Machine Learning in Anti-Malware – Chao Ye

    18:00 – 18:10 – CLOSING COMMENTS – Sanjeev Solanki (Acronis)

    18:10 – 19:10 –  NETWORKING BREAK

    19:10 – END

     

    2nd November

    12:00 – REGISTRATION OPENS

    13:55 – 14:00 – WELCOME DAY 2 – Andrea Zapparoli Manzoni (Crowdfense)

    14:00 – 14:30 – Hacking The 0DAY Market – Andrea Zapparoli Manzoni

    14:30 – 15:00 – The Security of Robot Operating Systems & Vulnerability Mining – HanZhe

    15:00 – 15:30 – Manual Analysis of an APT Espionage Campaign – ZhiBo Wu

    15:30 – 16:00 –Gentlemen Start Your AIs: Self-Racing Cars – Dhillon ‘L33tdawg’ Kannabhiran

    16:00 – COFFEE BREAK

    16:30 – 17:00 – Solving the Last Mile Problem Between Machine Learning and Security Operations – Xiangyu Liu & Xinyue Shen

    17:00 – 17:30 – Internet Talents View of Network Security – Wang Yu

    17:30 – 17:40 – CLOSING COMMENTS – Andrea Zapparoli Manzoni (Crowdfense) 

    17:40 – 18:40 – NETWORKING BREAK

    18:40 – CTF PRIZE GIVING / LOCK NOTE

    19:00 – END


    CommSec Track Sponsors

    Technology Partner




    攻防赛 :极客比赛现场

    攻防赛 :极客比赛现场

       

       

    2018京东HITB安全峰会 CTF + 第四届 XCTF 国际联盟总决赛(XCTF 2018 总决赛)将于 11 月 1 日和 2 日举行,届时还将在北京同时举行首届 HITB 网络安全大会!    


       


       

    Image_117_595.jpg  Image_069_595.jpg  Image_048_595.jpg
       


       

    概述

    比赛由 XCTF 联盟和 HITB 共同组织,将是一个混合式夺旗赛,赛项包括各参赛队伍都将广泛参与的危险类挑战和攻防挑战。参赛队伍必须具有邀请资格或获得过 XCTF 联赛或 CTFTIME 比赛的相应排名。

    本比赛由中国网络和平技术开发公司开发的 CP-OJ 和 CP-AD 竞赛平台主办。挑战由 XCTF 国际联盟的创建者蓝莲 CTF 团队、The Order of the Overflow (New Lords of DEFCON CTF)、PPP(全球最强大 CTF 团队之一)和 HITB CTF 团队成员等极客发起。

    比赛现场可容纳 30 支参赛队伍(每队不超过 4 人)。根据 CTFTIME 2018 排行榜,18 支参赛队伍已经通过资格赛进入预审环节;根据 CTFTIME 2018 排名要求罗列出 6 支通过预审的国际团队。

    会议为期两天,安全对抗赛维持 30 小时(11月1日上午 09:00 -- 18:00,以及 11 月 2 日 上午 09:00 -- 17:00)。期间提供一小时午休时间和硬件极客休息时间。现场比赛将在会议的自由活动区举办。非付费参会代表也可以参加竞赛。

    评分

    XCTF 2018 总决赛将是一场攻防式比赛,需要攻下几个攻防服务和并行运行的一些危险挑战(Jeopardy Challenges)。因此,团队攻克不同挑战时,需要决定如何分配时间和资源。

    在危险类赛题中有多种挑战,包括逆反向工程、pwnable、人工智能(AI)攻击、硬件攻击、网络渗透、加密、取证分析、网络分析等。您解决的问题越多,得分也就越高!根据解决问题的团队的数量动态计算每个问题的得分。解决挑战的团队越少、解决挑战的难度越高,分数也越高。因此,团队应该选择某种最优得分策略。

    得分详情

    对于攻防式比赛,我们将采用类似 DEFCON CTF 2018 总决赛的规则 —— 并没有采用“零和”计分规则,而是采用“累计”计分规则。

    最后总分考虑如下因素:

    • 攻击得分(从其他队的服务中盗取旗帜)将占总分的 20%。

    • 防守得分(维护服务,对抗进攻方的进攻)将占总分的 20%。

    • 危险挑战得分(通过解决危险挑战获得)占总分60%。

    • 危险挑战得分来自提交的 PoC测试、最终代码 + 提交的旗帜。

    备注: 未设置“SLA”或“正常运行时间”得分。

    • 服务缺陷每成功守护住一次,防御分加 1 分。

    • 每检索到一面旗帜,攻击方就得一分,除非检索到己方旗帜。

    打补丁

    组织方不允许您运行有明显漏洞的服务。比赛中我们统一控制所有服务机,实现统一代管。

    您需要提交补丁供组织方评估。您提交的补丁如果无法通过功能测试,我们不会部署这样的补丁。部署补丁后,如果补丁功能测试未通过,补丁将被退回重审。

    组织方不赞成采取自动防御措施。多数服务会严格限制可分配文件的数量和可更改文件的大小。请根据具体情况做好相应安排。

    获得预审资格的团队


    以下赛事的获胜方自动获得决赛权



    1. XMan(中国大陆)– HITB GSEC .edu CTF 获胜方;

    2. Nu1L(中国大陆)– SCTF 2018 获胜方;

    3. Dubhe(中国大陆)– SUCTF 2018 获胜方;

    4. CyKor(韩国)– RCTF 2018 获胜方;

    5. 0ops(中国大陆)– *CTF 2018 获胜方;

    6. r3kapig(中国大陆) – Eur3kA 联队 (N1CTF 2018) + FlappyPig (2017 年 XCTF 决赛);

    7. AAA(中国大陆) – WHCTF 2017 获胜方;



    第 4 轮 XCTF 排名中的 17 强有资格进入决赛



    1. Vidar-Team(中国大陆);

    2. kn0ck(中国大陆);

    3. ROIS(中国大陆);

    4. ******(中国大陆);

    5. Balsn(中国台湾);

    6. SU(中国大陆);

    7. Redbud(中国大陆);

    8. Whitzard(中国大陆);

    9. Lancet(中国大陆);

    10. De1ta(中国大陆);

    11. PwnThyBytes(罗马尼亚);

    12. X1cT34m(中国大陆);

    13. CNSS(中国大陆);

    14. lilac(中国大陆);

    15. 空缺;

    16. 空缺;

    17. 空缺;

    18. 空缺;

    19. 空缺;

    20. 空缺;

    21. 空缺;

    22. 空缺;




    CTF 团队还有 12 个名额。登记时,请以团队名义发登记邮件到 hitbpek-ctf@hackinthebox.org 。我们将审核这些登记团队,审核通过后我们会向您发出邀请函。请将您的如下信息发送给我们:

    • 团队名称 + 所在国家

    • 团队队长姓名/领导 + 电子邮箱地址

    • 团队成员姓名/领导 + 电子邮箱地址

    • 您所在的团队曾经参加过哪些夺旗赛(CTF) 及上次夺旗赛的排名/得分(提供链接,如适用)。

    需要自备的物件(对于亲临参赛现场的团队):

    • 笔记本电脑;

    • 网线;

    • 额外的电源插座/电源套装 / 电源适配器;

    • (建议项)方便您上网的 4G 路由器。

    规则

    参赛中,我们会尽量营造既轻松又不失紧张的良好参赛氛围;参赛过程中,大家需遵守一些简单的规定:

    • 请准时参赛,否则可能会错过赛前通告会。

    • 请勿与使用独立账号的团队合作。

    • 竞赛中分享旗帜或暗示其他团队均属于作弊行为,请避免违规!禁止使用 NeSUS 和 OpenVAS 等现成的自动化扫描工具。这样做徒劳无益,我们会将您踢出比赛。

    • 请勿攻击竞赛中使用的基础设施。如果发现缺陷或漏洞,请马上上报竞赛组织方。

    • 千万不可使用 SE 或物理攻击或破坏其他参赛团队,也不可以任何方式破坏自由竞争氛围。

    • 请勿暴力攻击评分服务器,破解挑战旗帜 / 密钥。

    • 禁止使用 DoS 攻击 CTF 平台或任何危险挑战服务。

    • 中途休息时,所有参赛选手需听从统一号令。中途发出比赛暂停的统一号令后,所有参赛选手必须离开 CTF 区,以便 CTF 工作人员进行维护保养工作。违规团队将受处罚或取消比赛资格。

    • 组织方有权发布 HITB 和 XCTF 比赛的长期(> 1年)禁令。

    出现难以定夺的问题时,一律以 HITB 和 XCTF 全体队友的最终决定为准。



    奖金

    第一名: 10,000美元

    (HITB2018Dubai自动获得入赛权)

    第二名: 5,000 美元

    第三名: 2,000 美元

     

    优异奖(3 队): 礼品 + 证书

    特等奖(4 队): 证书



    CTF 奖金赞助商

     

     


    Momo.png



    赛事组织机构





    平台支持



    赛事作者



    科技展/ CommSec 展区

    科技展/ CommSec 展区 

    11 月 1 日和 2 日 09:00 – 18:00 向所有人完全免费开放 

    (非大会参会人员,需要现场登记才能入内)。 


    Image_010_595.jpg Image_011_595.jpg Image_054_595.jpg Image_026_595.jpgImage_082_595.jpg


    HITB CommSec Village 是什么?

    这里有激动人心的北京攻防赛(Capture the Flag),有凸显项目的开源和安全团队,还有来自多家企业 的 IT 和技术展。这些团体和公司将在各展区/展览空间展示其项目。除此之外,您还有机会和与会人员、发言者进行互动。

    HITBPEK2018-Exhibition-and-Conference-Room-Allocation.png

    参展商


    1. 京都安全
      • TBA

    2. Hack In The Box
      • 在此领取您的 HIPB 礼包和其他商品!快来领取吧!

    3. Mitch Altman在焊接村(Soldering Village)
      • Mitch 是一位极客和发明家,TV-B-FEN便是他发明的;他曾在众多极客会议上发言,是经常参与极客空间活动的国际专家,同时还举办个人工作室为大家讲授电子学的知识。他已经为 50.000 多人讲授如何焊接-- 从三岁孩童到奶奶级别的,各年龄段的学员应有尽有!在此,您可以学习如何使用米奇的电子工具套件,包括 TV-B-Gone、Trippy RGB Waves、 The Brain Machine 等,还有各种类型的 Arduinos 开发板和配件!

    4. HITB 徽章村(Badge Village)

      JD-HITBSecConf2018

      • 了解如何破解特别版 2018京东HITB安全峰会 徽章(badge)组件,并扩展其功能!欢迎来到徽章村,解开徽章的秘密功能,这里还有多款小游戏等着您!我们将演示如何对徽章重新编程并拿下徽章权限,从而更充分发挥其功能!

        对于非付费参会者,可以按 35 美元/枚的价格现场购买徽章。数量有限,先到先得!。
      • 徽章上有什么?

        • 你是普通人还是极客?

        • 小游戏

        • 隐藏的挑战

        徽章(badge)组件是完全开源的(一起提供徽章的硬件、软件和固件)。

      • 硬件说明:

        • 硬件基于 MTK 系列

        • 32M 闪存

        • 128MB 内存

        • 显示屏

        • 提供通用异步收发传输器(UART)

    5. DarkMatter
      • DarkMatter 正在改变网络安全格局。它总部设在阿拉伯联合酋长国, 在全球范围内运作, 是该区域第一个而且唯一一个完全集成的数字防御和网络安全实体, 它开发、提供和实施下一代网络安全能力。我们的全球专家精英团队为政府、企业和其他拥有最高网络安全要求的实体提供先进的下一代解决方案。创新和研究支撑着我们所做的一切, 我们的愿景是 "保护未来, 确保其技术的安全。

    6. 蚂蚁金融
      • 蚂蚁金服邀社会安全专家像蚂蚁金服集团提交漏洞反馈。包括支付宝、芝麻信用等在内的服务都在响应范围内。蚂蚁金服为漏洞提交者建立了丰厚的奖励机制,包括定期的物质奖励、功绩奖励和特别奖励。白帽子的奖励多达36万现金奖金,荣誉奖章和海外学习机会。加入AFSRC吧!网站: security.alipay.com

      • 陌陌安全应急响应中心(MMSRC,MOMO Security Response Center)是陌陌建立的安全漏洞收集及安全  应急响应平台,致力于保障陌陌旗下所有产品及用户信息安全,促进陌陌与白帽子及团队的交流合作。

        为感谢白帽子  及团队为亿万陌陌用户信息安全做出的贡献,陌陌安全  应急响应中心特别设立年度百万奖金池,单漏洞或情报奖励可达万元,活动期间可获取更高奖励。

        于此同时,我们会不定期组织、赞助安全会议等线下活动,为广大白帽子创造线下交流沟通机会。

    7. 空缺;
      • TBA

    8. 奇虎 360
      • TBA

    9. 米兔特工队 终极密码
      • X势力头目为了挑起战争,正在秘密筹划发射巨型核弹,一旦引爆,米兔星球将面临巨大的灾难。
        Mi 星球即将被核武器摧毁!你能帮助拯救地球吗?我们的特工 X 已经找到总部控制中心了现在由你来绕过警报系统, 窃取武器 PIN 码.

        1。驾驶无人机关闭总部控制塔上的警报。小心, 自动凸轮和运动 sensors!
        2。激活报警。总部控制中心窃取武器密码。小心敌人的无人机谁会试图射击你!
        3。通知特工 X 密码, 这样他就可以停用核发射了
        快速工作, 因为时间是关键!Mi 机构将奖励最快的特工拯救地球!



    Image_040_595.jpg  Image_041_595.jpg  Image_091_595.jpg Image_077_595.jpg




    如果您是 CN 极客或有兴趣参加该活动的制造商,请发电子邮件至 conferenceinfo@hackinthebox.org 申请参赛! 完全免费!






    赞助商

    赞助商



    活动组织者



    本地合作伙伴



    铂金级赞助商




    360企业安全LOGO(R).png


    CTF 奖金冠名赞助商






    技术合作伙伴

           



       COMMSEC 论坛赞助商

    论坛组织者/挑战作者/平台支持


    150025407193196.png        

    徽章队


                


    支持和认可的


                


    支持媒体



    合作伙伴活动/HITB 的朋友