本文讲的是 介绍一下纯讨论安全技术的 SyScan360,堪称亚洲最具影响力之一的安全技术论坛 SyScan 起源于新加坡,2004年首次举办,并在2012年首次在中国举办。本月21日,还有一个首次举办的意义,即这是360正式收购 SyScan 之后的首次举办,之后不再有SyScan,只有SySCan360。
此次会议的演讲嘉宾组成为老外(10位,包含一位华人) + 360(5位)。老外中比较有影响力的有远程攻击克莱斯勒汽车的查理·米勒,导致克莱斯勒官方紧急召回140万辆汽车打补丁。他将和同事克里斯一起讲解《远程利用未改装的载客汽车》。
另一个比较有意思的演讲是微软首席战略师詹森·舍尔克带来的《MSRC Top 100 贡献榜》,他将介绍如何才能进入到 MSRC Top 100,以及微软奖励计划项目新的评分和奖励机制,并将宣布此次Top 100 中收到MSDN的license和定制Surface 3平板电脑的获得者。
还有一位“特殊”的老外黑客,越南的阮映琼,此人其貌不扬,但安全技术功底深厚,是Capstone分解引擎的作者,出没在全球各大顶级安全技术会议上,如EusecWest, HackInTheBox, Hack.lu, 以及上个月的Defcon,就有着他的“倩影”。他的演讲议题是《下一代CPU仿真器框架》,有够高大上。
360方面,在今年Pwn2Own软件破解大赛上,拿下64位IE+EPM+EMET的古河,将带来 360 Vulcan 团队的心得体会。小编初步了解了一下,得知他们用了两个漏洞,一个是突破64位内存地址空间很大的障碍,要找到相应数据存储地址的未初始化内存漏洞。另一个则是利用竞争条件漏洞突破已经得到很大安全提升的EPM沙箱。
Vulcan团队的负责人MJ0011还对小编谈到了Pwn2Own大赛的一些背景。美国国防部给国防承包商提供资金,以加强国内企业响应安全的能力。Pwn2Own是国防承包商惠普的ZDI(零日计划)小组承办的,什么软件或系统最流行就破解什么,不管是你操作系统、浏览器还是应用程序。MJ0011还透露,下个月将在韩国的POC大会上,披露微软新一代浏览器Edge的一个零日漏洞。
移动安全,尤其是安卓系统的安全问题在近期层出不穷。为了更好的发现挖掘安卓系统服务的漏洞,360手机卫士的研究人员龚广带来了《Android系统服务漏洞的挖掘与利用》。
这个议题将介绍如何发现安卓系统服务的漏洞,如何利用漏洞提升权限并形成一次完整的攻击。以及之前跨进程的漏洞利用不是很成熟,此为安卓系统服务漏洞利用的障碍,议题中介绍的方法可以说是较为通用的利用方法。实际上,这个议题本来就是上个月黑帽大会的已经批准的议题,但由于签证问题没能讲成。
龚广本人为此自己写了一个fuzz工具做辅助,通过找到攻击面,构造畸形数据测试服务接口,根据结果反馈以找到漏洞。由于这个工具的帮助,在安卓系统服务中发现漏洞的效率猛增。
龚广表示该工具目前不适合公布,大家可以私下找他要,小编就只能帮你到这儿了。
龚广建议移动安全初学者应该从应用层漏洞入手,学习java、C,了解安卓四大组件、攻击面等,并给初学者推荐几款漏洞挖掘相关的利器:
逆向分析:JEB
开源静态分析工具:AndrGuard
动态分析工具:Drozer
SyScan360 的其他议题还包括无人机GPS欺骗 /胸卡破解、攻击VxWorks、Apple EFI 固件的零日漏洞和ZigBee与智能设备安全等。