2018年6月6-7日, AsiaSecWest国际技术交流峰会—亚洲站将正式在中国香港开幕。本届AsiaSecWest将聚焦当前最热门、最具前瞻性的安全技术领域,来自中西方的13位顶尖极客,将在这里展开前沿对话,带来最具含金量、突破性的安全议题。
持续两天的AsiaSecWest,将为全球安全技术爱好者带来满满的技术干货:逻辑漏洞、沙盒原理、补丁优化、模糊测试、跨境域安全等当下安全圈大热的技术议题,将前沿科技进行到底。
完整大会议程首次曝光,让我们先睹为快!
6\6 9:05-9:35
安全领域的技艺演进
Adobe首席安全策略师
Peleus Uhley
安全行业已经存在了足够长的时间,遇到的挑战、创建的工具、所做的研究都开始显现出规律。本次演讲Peleus Uhley会探寻那些历经不断变化的技术规律,以及那些我们仍需继续研究并完善的领域。
6\6 9:35-10:35
跨域环境下的网络安全:海军行动和卫星系统面临的威胁
德国海军军官
Patrick O'Keeffe
网络空间面临的威胁正不断增加,其带来的严重后果也常被忽视。在海上,船舶和海军舰艇严重依赖现代通信和数据交换技术。在全球贸易体系以及军事行动中,船舶和卫星系统均面临诸多漏洞威胁。在演讲中,Patrick O'Keeffe将概述海军平台和太空资产面临的日益严重的新兴网络威胁。
6\6 10:50-11:50
注意间隙:
剖析安卓系统的不完整补丁
Security Research Labs 首席科学家
Karsten Nohl
安卓生态系统长期以佛系安全著称,经常出现重大安全漏洞。Karsten Nohl将通过新颖的分析方法在大量预先编译的样本查找函数特征,根据对数万个手机固件的分析结果,对漏打的安卓系统补丁进行了调查和量化。
6\6 12:50-13:50
绕过所有系统缓解措施的Chakra漏洞和利用
腾讯安全玄武实验室安全研究员
宋凯 秦策
随着互联网,尤其是移动互联网的发展,浏览器及其安全问题受到了广泛关注。在这次演讲中,宋凯和秦策将带来一种将内存安全漏洞转化为任意代码执行的新方法。首先,他们将详细介绍Chakra的一个漏洞,以及获取任意地址读写的方法。其次,他们将重点介绍漏洞利用技术。
6\6 13:50-14:50
Java 虚拟机插桩好玩又有利
NCC集团研究员
Jeff Dileo
本次演讲Jeff Dileo将介绍一种高效的 Java 虚拟机函数挂钩设计和实现框架,可以做到向后兼容、跨平台、支持 Java 9。另外,他会重点讲述下列对于一个可用的函数挂钩框架来说必要的能力,以及在实现一个完全具备这些能力的全新开源框架的过程中关于架构设计、第三方库和自定义实现的技术选型。
6\6 15:00-16:00
启蒙:JSASTER
IOActive 安全研究员
Shane Macaulay
Shane Macaulay将首次发布 jsASTer,它可以分析即时编译器生成的代码,以使蒙昧脚本宿主变得更加可信。希望快速分析器能比页面错误监控或二进制追踪技术更好地发现在开启不同的优化级别及其他特性时即时编译器生成的代码中的细微错误。
6\6 16:00-17:00
USB 闪存盘固件逆向的
最新进展
美国软件开发工程师
Brandon Wilson
此次发言,Brandon Wilson将讲述逆向工程USB闪存盘的现状及其安全影响,他会向公众公开新工具、代码和文件,以改善逆向工程USB闪存盘固件的技术细节,希望能够鼓励其他人以此为基础,不断改进,造福所有人。
6\7 9:00-9:30
端到端通信中危险的中间盒子:祝福还是诅咒?
清华大学
网络科学与网络空间研究院 段海新
段海新教授将结合其团队近年的研究,介绍Web通信中的各种中间盒子存在的安全问题,包括注入广告或恶意内容、泄露用户隐私、缓存污染、大规模拒绝服务攻击等。同时,他还将提出一些缓解的方案,希望给互联网协议或应用的设计者、开发者和运营服务商提供一些启示。
6\7 9:30-10:30
沙盒游戏:
Adobe Flash 漏洞利用的故事
埃因霍芬理工大学理学硕士
Björn Ruytenberg
Björn Ruytenberg将介绍最近在Adobe Flash中发现的两个沙盒逃逸漏洞。第一个漏洞是CVE-2016-4271,通过绕过路径验证实现本地沙箱逃逸,能实现盗取本地数据,获取Windows用户凭据并提升权限。第二个漏洞是CVE-2017-3085,是因为远程沙盒补丁未补好,说明Adobe对第一个漏洞的缓解措施未能彻底解决问题。
6\7 10:45-11:45
特码自合特征码自动合成器
Cisco恶意软件研究工程师
Jonas Zaddach
系统在控制流级别上通过二进制差异对比找出一类恶意软件样本之间的代码相似性。为此,Jonas Zaddach使用了Bindiff、Kam1n0和IDA Pro等先进的二进制比较工具。系统根据已知恶意代码中的共有字节序列为开源病毒扫描器ClamAV生成特征码。特码自合对于每天被数百万个样本淹没,还需要快速准确检测新威胁和变形恶意软件家族的现代反病毒行业来说,是一个必不可少的框架。
6\7 13:15-14:15
猜链条:
利用逻辑漏洞构建漏洞利用链
MWR实验室安全研究员
Georgi Geshev
这次演讲Georgi Geshev将介绍如何大规模检测逻辑漏洞、我们使用的漏洞利用方法以及如何组合实现恶意操作(如静默安装任意应用)。他将介绍发现这类漏洞的方法,并讨论其所做的通过静态和动态分析工具加速和自动化这个过程的工作。在演讲中他还会介绍这些漏洞的局限性,以及一些阻碍漏洞利用的安卓缓解措施。
6\7 14:15-15:15
KMDF 驱动程序的逆向工程和漏洞挖掘
IOActive高级安全顾问
Enrique Nissim
在此演讲中,首先Enrique Nissim将简单介绍WDM驱动程序、其常见结构以及如何定位其入口点。然后,他将通过许多例子来讲解KMDF及与其逆向相关的核心概念和功能。并将讨论如何与KMDF设备对象进行交互、如何查找和分析KMDF调度例程、以及该框架是否真的增强了安全性。
6\7 15:30-16:30
CovNavi:
模糊测试与代码审计互相驱动
Cisco Talos团队成员
Aleksandar Nikolic
Aleksandar Nikolic开发了一种工具,可将代码覆盖率信息和代码属性图分析结合起来,有助于在模糊测试中精确地找出这些代码位置。之后漏洞挖掘者就可以分析问题代码,然后决定是改写代码去除问题,还是给模糊测试工具提供能通过代码块的样本,还是手动审计不可达代码,还是编写用于执行特定不可达代码的模糊测试辅助工具。在这次演讲中,Aleksandar Nikolic将介绍做这项研究的原因、如何使用该工具、工具的实现原理、实验结果和现场演示。
点击阅读原文,了解更多大会亮点,我们香港见!