韓國 2018 POC 安全大會議題 PPT 公佈
11月8日-9日,韓國2018 POC(Power of Community)安全大會在首爾揭開帷幕,匯聚各國頂級黑客高手,共同探討安全界的熱門議題。POC是韓國最大的安全技術峰會,今年已經是第十二屆,2006年一群韓國黑客與安全研究專家決定以“交流技術、分享知識”為目的舉辦會議,並將其命名為POC(Power of Community,社群力量),它是目前網際網路安全界舉辦歷史最悠久的大會之一。時至今日,POC已經成為了國際知名的安全技術交流峰會。
【議題PPT下載】:ofollow,noindex" target="_blank">http://powerofcommunity.net/2018.htm
WebGoat.SDWAN.Net in Depth
演講者:Denis Kolegov, Oleg Broslavsky
今天,«SD-WAN»是一個非常熱門和吸引人的話題。軟體定義的WAN(SD-WAN)是一種基於軟體定義網路(SDN)方法的技術,應用於企業網路中的廣域網(WAN)。根據Gartner的預測研究,到2020年,超過50%的路由器將被SD-WAN解決方案所取代。
在本演講中,我們披露了廣泛且最流行的SD-WAN產品中的一組漏洞,包括Citrix NetScaler和Silver Peak EdgeConnect。我們介紹了我們研究的新結果,考慮了不安全設計的一些技術細節並發現了漏洞,並描述了可能允許攻擊者危及SD-WAN控制和資料平面的不同攻擊場景。
Windows Kernel Fuzzing
Gmliu @ Tencent Zhanlu Lab
近年來,Windows核心安全性受到高度重視,Microsoft已經增強了Windows核心的安全性。由於這個原因,核心問題越來越少,安全研究人員更難找到核心錯誤。所以我開發了一個工具來幫助安全研究人員fuzz Windows核心。
在本次演講中,我將首先介紹一種新的方法來fuzz Windows核心。然後,我將展示一個fuzz的框架,它是如何工作的,並討論一些Windows核心fuzz測試的方法。fuzz測試側重於Windows核心物件以及與不同物件的關係。本演講將介紹GDI物件和其他一些Windows核心物件。我將展示一些我在fuzz測試框架中發現的崩潰案例。最後,我將分享一些Windows崩潰詳細資訊並顯示漏洞利用演示。
Document parsers "research" as passive income
演講者:Jaanus Kääp
從2015年底開始,我在MS Office產品和Adobe應用程式中使用了相同的基本方法和工具進行漏洞研究。這個演講描述了一些有用的方法和小技巧,我也將公開我的完整工具集。
How to Exploit Blockchain Public Chain and Smart Contract Vulnerability
演講者:Jiafeng Li, Zuotong Feng @ Qihoo 360
區塊鏈並不完美,存在許多挑戰,安全威脅是區塊鏈面臨的最重要問題之一。隨著其經濟價值持續上升,它促使攻擊者使用各種攻擊手段獲取利益。
本演講將介紹我們的團隊在區塊鏈研究和公共場所發現的攻擊方法,如以太坊Geth節點Dos,EOS節點攻擊,智慧合約呼叫注入攻擊,整數溢位和其他攻擊,我將詳細說明如何我找到了,我將介紹使用的方法,跟蹤的功能,使用的工具等。每個漏洞都非常有趣,我期待與大家分享。據我們所知,這將是第一個釋出2018年區塊鏈安全白皮書的簡報。
Pwning Microsoft Edge Browser: From Memory Safety Vulnerability to Remote Code Execution
演講者:Jin Liu & Chong Xu
在過去幾年中,漏洞利用的攻擊和防禦已經迅速發展,特別是對於那些高風險的應用程式,例如Microsoft Edge瀏覽器。Edge瀏覽器和Windows作業系統引入了許多新的緩解功能,如CFG,ACG和Win32K Type Isolation。雖然這些緩解確實有助於提高漏洞利用作者的標準,但這種貓捉老鼠的遊戲遠未結束。
在本次演講中,我們將介紹幾個有趣的漏洞和開發技巧示例,並討論如何在Windows 10 x64上進行可靠的Edge RCE漏洞利用。
Practical evading attacks on commercial AI image recognition services
演講者:Kang Li
在過去的一年中,我們通過利用軟體漏洞和演算法漏洞展示了對AI應用程式的各種攻擊。本演講為主要網際網路公司提供的公共影象識別API提供了新的逃避攻擊。
對基於人工智慧的影象識別的攻擊是人工智慧領域的熱門話題,尤其是對抗機器學習的形式。產生對抗性攻擊是一個非常活躍的研究課題。然而,學術工具產生的對抗性樣本儘管在研究環境中取得了成功,但在實踐中不會對商業AI服務和API產生錯誤的分類效果。大多數基於AI的商業影象識別系統採用防禦性方法來過濾其輸入,這些過濾器使得學術對抗的例子無效。
這些防禦性過濾器的設定和引數不為公眾所知,因此我們設計了盲目繞過和擊敗此類過濾器的方法和工具。我們已成功演示針對大多數商用AI基於影象識別服務的針對性逃避攻擊。在本次演講中,我們將展示允許攻擊者欺騙多個眾所周知的基於AI的商業服務的方法和威脅示例。
Era of iOS 12 with A12: End of iOS War?
演講者:Liang Chen @ KeenLab of Tencent
802.11 Smart Fuzzing
演講者:Lidong LI & Naijie XU @ CyberPeace
近年來,wifi不僅被用作家庭網路,而且更多的物聯網裝置和網際網路汽車正在使用wifi介面。本主題主要用於802.11-wifi協議的fuzz測試。我們將展示一些關於802.11 fuzz測試和我們研究的技巧。
Exploiting Chrome IPC
演講者:Ned Williamson
自從Chrome渲染器程序中的win32k鎖定以來,在Windows上轉移Chrome沙箱變得更加困難。最近成功的競爭漏洞發生在2015年。
雖然每個人都專注於win32k,但Chrome瀏覽器沙箱的安全性卻被忽略了。通過應用新的fuzz測試策略,可以揭示許多漏洞,其中一個我曾經在saelo和niklasb的幫助下在Hack2Win上展示了完整的鏈式漏洞利用。在本次演講中,我希望通過使用簡單且可靠的方式,使用有針對性的fuzz測試來展示我是如何發現這些錯誤的,並簡要介紹我們如何利用免費bug來完全逃離沙箱。
Automating Windows Kernel Pool Overflow/Corruption Exploits Development
演講者:Nikita Tarakanov
在本次演講中,我們將介紹一種新的開發框架,以自動利用Windows核心池溢位/損壞漏洞。從技術上講,我們的框架利用了核心池操作技術和各種開發技術(其中一些是新的,從未釋出過)。我們證明了這個新的開發框架從許多方面促進了漏洞利用。首先,它適用於從Windows 7到Windows 10 RedStone 4的所有Windows版本。其次,它繞過所有核心安全緩解,包括池元資料強化,物件頭型別索引編碼,SMEP,KMCI。
IPC MitM: Exploiting a Fun Logic Bug for Kernel-Mode Code Execution on MacOS
演講者:Samuel Groß
本演講首先將重新討論macOS和iOS上的基本IPC原語以及它們的一般OS設計。然後,將解釋一個有趣的邏輯漏洞,允許攻擊者攔截和操縱使用者域程序之間的IPC流量。最後,將介紹利用此漏洞的不同方法:首先通過以sudo為目標獲取root許可權,然後通過欺騙kextutil將無符號kext載入到核心中,從而繞過SIP並獲得核心模式程式碼執行。此漏洞在Pwn2Own 2018中用作針對macOS上Safari的攻擊鏈的最後一部分,將釋出完整的漏洞利用程式以及實現利用所需的XPC協議部分的庫。
IOService Becomes a Grandpa
演講者:Tielei Wang, Hao Xu @ PanguTeam
本演講將首先介紹IOKit,這是XNU核心的面向物件裝置驅動程式框架,並深入介紹了類繼承等功能的實現。然後,我們將檢查IOKit使用者客戶端建立過程並分析被忽略的攻擊面。在此發現的指導下,我們將在最新的iOS / macOS核心上介紹和分析一些新的類似漏洞。
Vulnerability analysis of Z-wave products used in Korea
演講者:WYP
本演講重點介紹使用Z-Wave無線通訊協議產品的漏洞,該協議具有良好的可用性、可擴充套件性和低功耗協議的優點。演講主要分為兩部分:第一部分介紹ZWave的相關研究和發展趨勢,並從安全形度介紹直接分析Z-Wave產品的結果。第二部分演示使用我們建立的Z-Wave欺騙工具通過任意建立的資料包控制商業產品的過程。
我們將展示對幾種產品的攻擊,包括一些配備了主要公司通訊模組的智慧門鎖,還介紹並演示各種攻擊媒介,包括DoS攻擊和Replay攻擊。儘管這個演示基於一些公司的特定產品,但漏洞和攻擊通常可以應用於所有使用z-Wave協議的產品。
Baby I can drive your car: remotely hacking Telematics CAN-connected devices
演講者:Yannay Livneh
近年來,為車輛管理提供額外服務的行業Telematics正在崛起,為車輛提供許多服務,如車隊管理、基於使用的保險、實時位置跟蹤、車內連線等。
為了改善Telematics裝置提供的服務(例如實時故障報告),其中許多裝置連線到車輛的計算機網路以及外部世界 - 例如網際網路。因此,它們是想要遠端連線到車輛電子系統的攻擊者的有利目標。如果成功執行這樣的情況,則可能產生嚴重的結果並影響車輛的安全性。
在我們的研究中,我們分析了常見Telematics裝置的安全性。我們發現攻擊者可以通過多種方式破壞裝置(本地和遠端)。使用受攻擊的裝置,攻擊者可以通過蜂窩調變解調器連線向車載CAN網路傳送訊息,從而允許攻擊者控制關鍵的車輛功能。上述假設的情景在現在是有可能發生的。
攻擊者可以接管這些裝置,導致車輛行為不端,甚至出現更多難以想象的情況。
我們在演講中討論研究和結果,解釋攻擊者可以使裝置執行命令的多個漏洞和攻擊媒介。然後我們描述了一個可行的攻擊計劃,攻擊者可以通過該計劃完全控制裝置。最後,我們以完整的POC結束,顯示了攻擊情形的樣子,即攻擊者不用靠近汽車附近,就能通過網際網路啟用汽車功能。
SSRF To RCE In Java
演講者:Yongtao Wang, Sai Cheng, Jie Fu @ Qihoo 360
SSRF不是一項新技術,在過去的幾十年中,許多安全研究人員提出了各種攻擊。我們的研究發現JDK中存在高風險的安全漏洞,並且利用此安全漏洞可以獲得WINDOWS憑證。在應用程式具有SSRF漏洞的情況下,可以實現RCE的效果,這個漏洞已經被Oracle官方網站承認為重要的補丁更新。在本演講中,我們將詳細介紹漏洞原理、發現過程、攻擊場景和攻擊過程。之後,我們將針對此漏洞釋出漏洞利用工具。
Diving into Windows Defender Application Guard
演講者:Yunhai Zhang @ NSFOCUS security team
隨著Windows 10 RS3的釋出,引入了一種獨特的基於硬體的隔離技術,稱為Windows Defender Application Guard(WDAG)。通過使用本機Windows Hypervisor,WDAG旨在將不受信任的網站和PDF文件隔離在與作業系統分離的輕量級容器中,從而保護桌面PC。
在本演示中,我們將深入研究WDAG的內部結構。第一部分將重點介紹WDAG的內部工作原理,其中討論瞭如何建立容器,如何在容器中啟動應用程式,容器的安全機制等主題。第二部分將展示如何修改容器以在容器內構建除錯環境。最後一部分將討論WDAG的攻擊面。