满满干货不负期待 KCon 2018议题公布

KCon 黑客大会,知道创宇出品,追求干货、有趣的黑客大会;中国网络安全圈最年轻、最具活力与影响力的前沿网络安全攻防技术交流平台。“汇聚全球黑客的智慧”是 KCon 黑客大会的一贯宗旨,我们痴迷于黑客技术研究、热衷交流分享!

KCon 黑客大会,汇聚黑客的智慧。

知道创宇出品,追求干货有趣的黑客大会。

KCon 2018——“聚·变”

时间:8 月 24 - 26 日

地点:北京 · 751D·PARK 东区故事 D·live 生活馆

KCon 黑客大会,知道创宇出品,追求干货、有趣的黑客大会;中国网络安全圈最年轻、最具活力与影响力的前沿网络安全攻防技术交流平台。“汇聚全球黑客的智慧”是 KCon 黑客大会的一贯宗旨,我们痴迷于黑客技术研究、热衷交流分享!

这一次,我们将继续与大家探索攻破一切的奥秘,分享最新最牛的技术干货;

这一次,我们将赋予其更深的奥义,与大家回到“黑客精神”的最初原点;

这一次,我们将继续汇聚全球黑客的智慧,用最酷的技术引领业界未来的变革!

今天

KCon 2018

18个演讲议题

正式公布

以下排名不分先后,具体演讲顺序以 KCon 官网为准

1

PDF JS 引擎交互式 Fuzzing

Swan@0x557

Palo Alto Networks Distinguished Engineer

Heige@0x557

Knownsec 404 Team Leader

PDF 文件格式及相关漏洞一直以来就是安全研究的热点。最近一段时间,我们通过改进五年前的一套 fuzz 框架,结合新颖的自动化测试策略,也发现了一大批 Adobe Reader 的安全问题。在这个议题里,我们将与大家分享相关研究思路的由来和实现机制,并详细介绍如何将交互元素引入测试中,自动化寻找那些常人难以发现的漏洞。

2

Chakra 引擎的非 JIT 漏洞与利用

宋凯

Kai Song (@exp-sky)腾讯安全玄武实验室高级安全研究员

我们赢得2017年 Pwn2Own 比赛,赛场上包括我们的多支参赛队伍都使用了 Chakra JIT 相关的漏洞。所以近年来脚本引擎的JIT相关的漏洞引起了大家的广泛关注。但这并不代表 Chakra 脚本引擎中其它的逻辑就是安全的。我会在这次议题中详细介绍一个 Chakra 脚本引擎,非JIT相关的漏洞,以及这个漏洞利用的详细过程。在最开始写这个漏洞利用的时候,曾一度认为其是不可用的,最后通过组合多种技巧,成功实现在 Edge 浏览器中的任意代码执行。

3

数字钱包的安全性分析

胡铭德、付鹏飞、孙浩然

Knownsec 404 Team

在数字钱包安全领域,经过一段时间的研究,我们取得很多有趣的研究成果,希望在 KCon 会议和大家分享,同时也希望为提供数字货币钱包的安全尽一份力。 本议题在看雪开发者分会讲过, 本次添加大量新内容, 在 KCon 首次公开, 在硬件钱包安全性分析新添加一些厂家。 同时对于手机上的软件钱包的安全性, 我们在国内首次披露一些新的攻击手法,最后我们在钱包安全上提出我们的一些改进策略和意见, 本议题以实战为主, 分析对象都是国内外一些主流钱包, 同时我们会从一些独特的视角,发掘一些有意思的研究成果。

4

侠盗猎车 -- 数字钥匙 Hacking

Kevin2600 安全研究员

Team-Trinity 小组成员

汽车安全话题日渐火热,而其中汽车门禁系统的安全性尤为受到关注。传统车辆门禁依赖于 RF 控制模块,但最新 TESLA Model 3 淘汰了传统方式,转而使用通过智能手机进行身份验证和解锁车辆的数字钥匙系统。但特斯拉不是市场上唯一的玩家, 其他主要制造商如沃尔沃和一些小型创业公司也在开发数字钥匙系统。本议题我们将分享针对某款数字钥匙系统的研究成果。与会者不仅可了解此类系统潜在的安全缺陷,还将知道如何绕过汽车安全研究过程中的那些坑。

5

智能家居安全——身份劫持

戴中印

百度高级安全工程师

本议题以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证:阿里天猫、小米、京东微联,通过介绍、分析和发现天猫精灵设备交互控制协议、小米设备交互控制协议、京东微联设备交互控制协议等安全性,最终通过“身份劫持”,实现上述三个设备和产品的任意远程控制。本议题中将会介绍国内主流的智能产品和家居设备的身份穿越的各种方式,避免后续智能设备再次出现相关漏洞,避免自己的设备成为黑客入侵智能家居的入口。

6

WASM双刃剑——机制剖析与逆向

赵光远

绿盟科技安全研究员

WebAssembly(WASM)是一种专为浏览器设计的新技术。它旨在定义一种可移植,大小和加载时间有效的二进制格式,作为编译目标,可以通过利用通用硬件编译为以本机速度执行 可在各种平台上使用,包括移动和物联网。

在我们演讲中,我们将介绍 WebAssembly 的实现机制,运行机制,以及使用场景。与此同时,我们以使用 WASM 编写的挖矿木马为例,来详细介绍应该如何对这类样本进行分析。

7

工业网络安全——某款PLC远控实现

剑思庭

复旦大学,软件工程硕士,现任罗克韦尔自动化(中国)有限公司工业安全高级技术顾问

此演讲主要是针对某品牌 PLC 做远程控制,通过对运行的 PLC 做隐藏的控制代码下载到 PLC 内,使 PLC 开启特殊端口,接受外部指令,从而达到可以在工业网络完成 PLC 内网对其他 PLC 的攻击和传染。直接会造成工业基础设施的瘫痪,其危害在于行为十分隐秘,不容易被工控维护人员发现,可以长期控制工业基础设施。

8

识“黑”寻踪之内存取证

伍智波

中国网安?广州三零卫士 安全专家

本议题将主要讲述在 Windows 下的易失性内存RAM的取证分析。不仅有内存取证技术起源于发展、Windows 的三大内存管理机制、不同环境下的内存取证方法、Volatility 内存分析框架的使用方法,更有通过真实的犯罪侦查案例(将会脱敏),介绍如何安全获取犯罪现场的内存样本,再利用内存取证技术对取得的内存样本进行分析,获得如网络连接记录、进程表记录、注册表信息、命令执行记录等可能有助于破案的电子证据信息,继而进行各类电子证据的交叉分析,尽可能还原出犯罪情景。

9

短网址的攻击与防御

彦修

Tencent Blade Team

随着微博等新兴媒体的快速发展,短链接开始大面积应用到互联网的各个领域之中。据不完全统计,使用了第三方或自身提供的短链接服务的厂商占到了80%。但是另一方面,短链接的安全问题却一直被用户和厂商所忽视。本议题主要从攻击者角度入手,系统介绍短链接应用的常见算法、利用场景,攻击手法等,并且列举有短连接业务的互联网企业的实际安全问题,理论联系实际为企业的短连接业务提出行之有效的防御方法。

10

如何优雅的获得ARM固件的装载基址?

朱瑞瑾

博士,现就职于中国信息安全测评中心,曾参与国家863项目、国家重点研发计划等多项科研项目。

当对固件进行反汇编时,首先要确定固件的装载基址,但目前尚无自动化方法用于定位固件的装载基址。无装载基址时,反汇编工具(如IDA Pro)无法建立有效的交叉引用。

鉴于目前大部分嵌入式系统中的处理器为ARM类型,本人以ARM固件为研究目标,提出了两种自动化方法,分别利用二进制函数编码规律、字符串存储规律及其加载方式,计算出正确的装载基址。

11

Attacking Kerberos

n1nty@360 A-TEAM

360 企业安全集团安全研究员

Kerberos, Windows 域环境下默认的身份验证协议。本次议题带你全面走进 Kerberos 的三种子协议以及针对这三种子协议的攻击手法。

12

BGP安全之殇

张玉兵

360企业安全集团--360威胁情报中心

高级安全研究员、资深攻防专家、安全攻防研究团队负责人

从2003到2018年,全球出现了数十起由于BGP自身安全缺陷造成的知名重大安全事故。本议题从 BGP 协议基础入手,从攻防角度及当前安全现状由浅入深逐步剖析 BGPv4 协议信任机制(confidence mechanism)、Special-Prefix、AS_PATH、TTL adjustment 等属性存在的安全缺陷引入的安全攻击问题;站在攻击者角度结合现实情况进行BGP路由安全缺陷的利用,现场通过演示环境模拟/视频演示完成 MITM、DOS、DDOS 和攻击痕迹隐藏等技巧。

并以防御者的视角针对以上攻击从多维度用不同的方法进行检测和有效防御进行研究分享。最后,结合近期权威机构暴出的 NSA 监控项目与 BGP 安全问题,深度剖析其千丝万缕的因果关系。希望再次引起国内相关行业对 BGP 有足够的重视和防护改进。

13

Hacking you without password

泳少@YongShao

网络尖刀核心成员,摩拜单车安全工程师,安全研究员

主要讲述在当今oauth2.0大部分厂商会遗留的问题,导致受害者点击攻击者链接看似正常的登陆过程却在从中遭受攻击者窃取token,从而导致攻击者能无需密码的情况登陆受害者账户从而进行一系列操作。以及bypass白名单和白名单中如何遭受攻击的。同时还会将分享多个案例,其中包含某款IM产品以及Jetbrains旗下team work的通用问题以及如何修复该类似的问题。

14

智能合约开发中的安全SDLC实践

Pavlo Radchuk

Hacken 应用安全工程师

演讲将涉及安全 SDLC 实践在智能合约开发中的适用性。

比起大约5000万行代码的 windows 来说,可以用100行代码组成的智能合约的规模要小得多。然而,比起一个 PC 来说,1个 ICO 智能合约风险要高得多。

智能合约变得越来越复杂,我们肯定有些合同可以通过安全 SDLC 的一些实践使合同更安全并将风险降至最低。

(以上内容为笔者翻译)

15

动态审计Python代码

聂心明

n0tr00t 团队成员,亚信安全开发工程师

利用 python 语言的特性,hook python 中危险的函数,把进入到危险函数中的关键参数打印到日志中,利用fuzzing的方法,帮助代码审计人员能快速发现 python 程序中诸如命令执行,sqli,xss 等漏洞,从而提高代码审计效率。

16

射频攻击—从键盘钩子木马到无线键鼠套装劫持

石冰

本科信息安全专业大三在读,数学与信息安全爱好者,cisp-pte 注册渗透测试工程师,owasp 中国分会项目研究小组研究员,看雪安全、i春秋平台安全讲师

键盘是用户在使用计算机过程中重要的输入工具,如果键盘一旦被攻击者监听或控制,那么个人隐私很大程度上也就暴露在了攻击者的视野当中。本议题将展示如何利用射频攻击来进行无线键鼠的监听、劫持来完成用户信息的嗅探,以及对传统和新时代下针对键盘攻击的思路和技巧进行进一步的分析,并在最后给出一些可行的应对方案和措施。

17

From Grahpic Mode To God Mode: Vulnerabilities of GPU Virtualization

Rancho Han

腾讯湛泸实验室高级安全研究员

各大虚拟化平台中,GPU 的虚拟化都是一个重要的功能. 不同的厂商其实现方案也有很大的差别。

此次议题中,我将以 Hyper-v 和 VMware 为例,揭示虚拟化平台是如何支持图形显示的3D 加速功能的。

然后,我将从多个维度分析 GPU 虚拟化实现过程中的安全问题. 我会详细剖析这些攻击面的发掘过程,并披露几个最近的真实漏洞案例。

最后,根据厂商的修复情况,我可能会演示一到两个漏洞利用的实例。

18

从 OPCODE 看以太坊智能合约安全

Hcamael

知道创宇404实验室安全研究员

以太坊智能合约源码审计是今年比较热门的一个研究方向,但在智能合约的发布者不主动公布源码的情况下,我们只能从区块链中获取到智能合约的 OPCODE。本议题将介绍从人肉逆向 OPCODE 到如何编写调试器与反编译器。

自 KCon 2018发出议题征集以来,我们受到了全球黑客的广泛关注,我们对每一位提交议题的朋友表示由衷的感谢,正是因为有你们,KCon 黑客大会才能一年比一年更好!

历时近三个月的议题招募,KCon 会务组收到的议题远超会议议程时长所能承载的数量,这就意味着我们必须放弃很大一部分提交的选题,本着公平公正原则,请专家顾问组的每一位成员对议题进行严格打分,并结合大会整体议程的把控和安排,最终敲定了 KCon 2018最终入围的18个议题。

对于已经获选进入 KCon 2018的选题及演讲者,除了表达感谢之外,希望讲师能够精心准备,为广大黑客技术爱好者们奉献一场别开生面的黑客技术饕餮盛宴!对于遗憾落选的投稿讲师们,首先报以诚挚的歉意,我们收到的每一个议题都十分优秀,所以 KCon 会务组将为您送上一张 KCon 2018的门票。诚挚邀请您参加此次KCon黑客大会2018,与参会者充分交流。

经过这一段时间的预热, KCon 2018已逐渐揭开了神秘的面纱。上周,我们预告了在 KCon 2018上,黑哥将发布一些重磅消息,并且着名黑客 Swan 也将加盟进来,与黑哥压轴演讲;今天,KCon 2018的议题正式公布,小伙伴们是不是更期待了呢~

但是!

KCon 2018 早鸟票将于今日正式停售

8月1日起,KCon 2018门票将恢复原价出售,想要享受折扣的小伙伴们要抓住最后几个小时的时间咯!

此外,KCon一折门票抽奖活动也已进入尾声,想要享受KCon史上最大福利的小伙伴们也要抓紧时间啦!

来源:业界供稿

0赞

好文章,需要你的鼓励

2018

08/08

20:10

分享

点赞