微信分享
MOSEC移动安全技术峰会

使用微信扫一扫分享到朋友圈

活动分享
MOSEC移动安全技术峰会

使用微信扫一扫进入小程序分享活动

活动详情

 

MOSEC移动安全技术峰会


MOSEC移动安全技术峰会始办于2015年,由盘古团队和POC主办。会议立足于高质量的安全技术,覆盖iOS、Android、Windows三大移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势,曾创造了15天售空所有入场券的佳绩。峰会高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

第七届MOSEC移动安全技术峰会时间定于2021年7月30日(周五)在上海万达瑞华酒店举行。酒店坐落在外滩金融中心,与陆家嘴隔江相望。承袭前六届的传统,本次峰会将有更多神秘重量级演讲嘉宾等待你的到来,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果。


主办方介绍

盘古实验室 是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测平台、和移动威胁情报挖掘平台。


POC是韩国最大的安全技术峰会, 2020年已经是POC的第十五届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。


议题一

演讲议题:XNU port类型混淆利用探讨

演讲嘉宾:王铁磊

议题概要

在Zer0Con’21会议上,我们分享了一个XNU内核中的port类型混淆漏洞,并展示了如何利用该漏洞在M1芯片上macOS Big Sur系统中获取root权限。本议题中,我们将继续分析这个漏洞,讨论由它导致的巨大攻击面。我们将探讨如何基于这个类型混淆原语在iOS系统中,进一步触发其他内核内存错误漏洞,包括释放后使用(UAF)、溢出(overflow)和越界访问(out-of-bounds access),并分析如何绕过沙盒访问任意Mach服务。

演讲嘉宾介绍

王铁磊,盘古团队联合创始人,2011中国计算机学会优秀博士论文奖获得者,在信息安全学术领域四大顶会上发表论文多篇,6次入选BlackHat USA,在操作系统安全机制、软件安全漏洞自动化挖掘和攻防对抗等领域有坚实的工作积累。



议题二

演讲议题:  Binder:安卓的阿喀琉斯之踵

演讲嘉宾:韩洪立、简 容、王晓东、周 鹏

议题概要

安卓系统经过多年的发展,已拥有高达28亿的活跃用户,成为目前最主流的操作系统之一。安卓系统采用严格的权限分离模型,并从用户态到内核建立了层层防护来保护其安全。其中的Binder作为安卓系统最为广泛使用的进程间通信机制,是安卓系统既核心又特殊的模块,通过Binder可以搭建一条从沙箱直接通往内核的桥梁,这也引入了一些严重的安全问题。

Binder中的安全问题会将沙箱逃逸、ROOT、通杀这几大属性融为一体,使其拥有了与生俱来的强大威力。其中的漏洞也成为安卓系统的阿喀琉斯之踵,能够使其一击致命,因此一直以来也是安全研究的重点。

我们在这个模块中先后发现多个漏洞,其中的一些漏洞已被证实可以用于提权至ROOT或者System权限。本次议题,我们将要介绍的这枚Binder漏洞便融合了上述的强大能力,通过该漏洞最终实现了仅触发一次漏洞就完成了沙箱逃逸至ROOT,并结合了一个浏览器RCE漏洞实现了远程通杀ROOT。

演讲嘉宾介绍

韩洪立(@hexb1n)是360 Alpha Lab的一名安全研究员,他主要专注于安卓框架层及内核的漏洞挖掘与利用研究。他曾向谷歌、华为等厂商上报了近百个安卓手机中的安全问题,其中多个漏洞影响广泛,获谷歌公开漏洞致谢近五十次。”One of The Top Tier Researchers” in the Android VRP in 2020。他曾在BlackHat USA, HITB, MOSEC及QPSS上发表过相关的议题。

简容(@__R0ng)是360 Alpha Lab的一名安全研究员,专注于浏览器安全研究,挖掘多个Chrome高危漏洞,曾在“天府杯”2020国际网络安全大赛攻克Chrome项目。

王晓东(@d4gold4)是360 Alpha Lab的一名安全研究员。他发现了多个Linux内核中的漏洞。他参加了“天府杯”2020国际网络安全大赛,并攻克了CentOS项目。

周鹏(@bluecake)是360 Alpha Lab的一名安全研究员。他专注于内核的漏洞挖掘及利用研究,曾在BlackHat USA上发表过相关的议题。



议题三

演讲议题:无接触攻破智能手机中的5G基带

演讲嘉宾:Marco Grassi、陈星宇

议题概要

蜂窝网络和基带安全一直是晦涩难懂、少经开拓的领域,直到近几年才出现了一些公开的安全研究。近几年,在中国大力发展 5G 通信的背景下,我们看到了 5G 的飞速扩展以及广阔的前景。

在本次演讲中,我们将分析并攻击现代 5G 智能手机中的调制解调器。我们使用的漏洞是能够远程触发的内存破坏问题,在没有用户交互的情况下影响手机的 5G 网络部分。我们还将展示在手机上有哪些漏洞缓解措施已启用,哪些未启用。最后分享我们在进行漏洞利用时遇到的困难,以及如何一一解决他们。

演讲嘉宾介绍

Marco Grassi (@marcograss) 是来自腾讯科恩实验室的高级安全研究员。他在2016年于日本东京举办的移动 Pwn2Own 大赛上,攻破 iOS 项目,与团队一起赢得了 “Mobile Master of Pwn” 的称号;在2016年桌面 Pwn2Own,他作为主要贡献者攻破了 Safari 浏览器,成功沙盒逃逸获得 root 权限;在2017年桌面 Pwn2Own,他完成了 VMware 虚拟机逃逸,同年的移动 Pwn2Own,他攻破了手机基带和 iOS wifi 项目,最终获得了那一年的 “Master Of Pwn” 称号,这是他们第三次获得此殊荣。他在多个国际安全会议上发表过演讲,包括 Black Hat USA,DEF CON,Infiltrate,CanSecWest,ZeroNights,Codegate,HITB 和 ShakaCon。

陈星宇 (@0xKira233) 是来自腾讯科恩实验室的安全研究员。他对漏洞挖掘充满热忱,现在主要专注于虚拟化和移动安全领域。他在云安全产品、底层固件和手机中发现多个严重安全问题。他同时作为 腾讯 eee 和 A*0*E 战队的 CTF 选手,参与了 DEF CON 25和26。他在 OffensiveCon,Zer0Con 和 Tensec 等会议上发表过技术演讲。



议题四

演讲议题:Android GPU内存管理拾遗补阙

演讲嘉宾:slipper

议题概要

当消费者们被手机芯片中GPU的强劲性能吸引时,黑客们的注意力也开始聚焦在GPU之上。本议题中我们将分析Adreno和Mali这两款Android主流GPU内核驱动的最近修补的关于内存管理的逻辑漏洞,并深入探讨与之相关的一些无需适配的通用内核提权方案。

演讲嘉宾介绍

slipper 盘古实验室安全研究员,曾参加Pwn2Own、DEFCON CTF、GeekPWN和TianfuCup等黑客大赛,曾公开演示破解iPhone8、PlayStation4、Cisco ASA、Safari、Firefox、MacOS、Docker、Cent OS、Ubuntu、Adobe Reader。他平时还是一位CTF主播和Baijiucon主播。



议题五

演讲议题:利用JIT编译器绕过iOS PAC保护机制

演讲嘉宾:招啟汛

议题概要

PAC是苹果自A12芯片之后引入iPhone的一个硬件级mitigation。它的引入大大加强了iPhone的安全性, 至少在18年iPhone XS系列机型引入PAC后, iPhone再无在公开比赛中被攻破。

在天府杯2020上, 我们全球首次在公开比赛中攻破带有PAC保护措施的iPhone机型。

在本议题中, 首先会简单介绍PAC mitigation的原理和机制。 然后详细讲解我们在比赛中用到的RCE漏洞, 以及如何在Render进程取得任意地址读写后, 绕过PAC保护机制, 获得Render进程的任意远程代码执行。

演讲嘉宾介绍

招啟汛(@S0rryMybad):北京赛博昆仑科技有限公司资深安全研究员,主要专注于浏览器和iOS系统安全以及相关的mitigation。

曾经在Pwn2Own/天府杯上攻破iPhone并实现远程越狱,攻破过Edge(EdgeHTML)/Chrome/Safari/Firefox各大主流浏览器,国内首位浏览器项目大满贯。是国内首位获得Pwnie Award奖项的安全研究员, MSRC 2019全球排名第2。

在天府杯2020上全球首次在公开比赛中攻破带有PAC保护措施的iPhone 11。



议题六

演讲议题:checkm30

演讲嘉宾:闻观行、slipper

议题概要

手机上电启动时,首先CPU会执行的是固化在芯片里的代码,然后CPU会跳到外存储上的代码实现逐级引导,直到运行主操作系统。芯片里固化的代码一般称为bootrom,它的漏洞会从源头上影响安全整个启动链。checkm8是这其中一个著名的案例,作为苹果bootrom的漏洞,它已然成为安全研究的天梯,让更多人藉此进入iOS领域探索。与此相仿,checkm30(checkmate30)议题要讨论的也是bootrom的漏洞,只不过目标对象是华为海思芯片的手机。

本议题会先介绍手机的安全启动流程,接着会依次讨论bootrom的运行环境、通信协议、漏洞成因和利用,最后会分享几个利用该漏洞实现的有趣案例:解锁bootloader,开启调试等。

演讲嘉宾介绍

闻观行是盘古实验室的安全研究员,曾经在Infiltrate, Black Hat EU, 44CON等安全会议发表过议题。他近几年安全研究偏向手机底层系统,包括Trustzone, Bootloader, kernel等组件。

slipper 盘古实验室安全研究员,曾参加Pwn2Own、DEFCON CTF、GeekPWN和TianfuCup等黑客大赛,曾公开演示破解iPhone8、PlayStation4、Cisco ASA、Safari、Firefox、MacOS、Docker、Cent OS、Ubuntu、Adobe Reader。他平时还是一位CTF主播和Baijiucon主播。


会议日程安排


08:00 - 09:00   签到

09:00 - 09:50   Marco Grassi、陈星宇《无接触攻破智能手机中的5G基带》

09:50 - 10:40   王铁磊《XNU port类型混淆利用探讨》

10:40 - 11:00   茶歇

11:00 - 11:50   360 Alpha Lab 《Binder:安卓的阿喀琉斯之踵》

12:00 - 13:30   午餐

13:30 - 14:20   slipper《Android GPU内存管理拾遗补阙》

14:20 - 15:10   招啟汛《利用JIT编译器绕过iOS PAC保护机制》

15:10 - 16:00   闻观行、slipper《checkm30》

16:00 - 16:30   茶歇

16:30 - 18:00   BaiJiuCon(Thomas Lim主持)





活动门票
活动筹备中
售票推广中
活动结束
选择票
门票名称
单价(¥)
截止时间
数量
2021MOSEC(学生票)含餐
仅邀请
1,200
2021-07-30 18:00
已售罄
此门票需要主办方审核
门票只能通过使用邀请码获得
2021MOSEC(不含餐票)
1,600
2021-07-30 23:55
已结束
2021MOSEC(含餐通票)
1,800
2021-07-30 23:55
已结束

退票说明:不支持退票

优惠或邀请码
票价
0
找回电子票
请输入您在报名时填写的手机号或者邮箱
确定找回
活动主办方