MOSEC移動安全技術(shù)峰會2016
時間:2016-07-01 08:00 至 2016-07-01 18:00
地點:上海

- 參會報名
- 會議通知
- 會議日程
- 會議嘉賓
- 會議門票
-
手機下單
首頁 > 商務(wù)會議 > IT互聯(lián)網(wǎng)會議 > MOSEC移動安全技術(shù)峰會2016 更新時間:2016-03-28 10:10:17
![]() |
MOSEC移動安全技術(shù)峰會2016 已截止報名會議時間: 2016-07-01 08:00至 2016-07-01 18:00結(jié)束 會議地點: 上海 上海凱賓斯基大酒店 上海浦東新區(qū)陸家嘴環(huán)路1288號 周邊酒店預(yù)訂 會議規(guī)模:300-600人 主辦單位: 盤古實驗室
|
會議通知
第二屆MOSEC移動安全技術(shù)峰會時間定于2016年7月1日(周五)在上海浦東黃浦江畔上海凱賓斯基大酒店大宴會舉行。承襲第一屆的傳統(tǒng),第二屆峰會在演講嘉賓邀請上做足準(zhǔn)備。屆時,來自全球的優(yōu)秀互聯(lián)網(wǎng)安全專家將再次聚首上海,向世界分享最新安全研究成果,這些技術(shù)大牛的現(xiàn)場最新成果演講將頗具看點。
第一屆MOSEC移動安全技術(shù)峰會由盤古團隊和POC主辦,于2015年6月5日在中國上海朗廷酒店順利舉行。峰會歷時一天,分享七個移動安全領(lǐng)域前沿性的技術(shù)議題,覆蓋iOS、Android、Windows三大移動平臺,創(chuàng)造了15天售空所有入場券的佳績。峰會當(dāng)天高質(zhì)量的安全技術(shù)信息分享,贏得了與會者及業(yè)內(nèi)的一致好評。
在第一屆MOSEC移動安全技術(shù)峰會上,演講嘉賓Jason Shirk是微軟Principal Security Strategist, 微軟漏洞獎勵計劃(aka.ms/bugbounty)負(fù)責(zé)人。他絕對是本次峰會中的最“重量級”嘉賓!
他向我們透露了一些微軟的獎勵數(shù)據(jù),想微軟提交漏洞的白帽子在各個國家的分布情況,總之小編感覺這位萌叔就是代表微軟來炫富的。不過,他也談到了挖漏洞工作的艱巨與困難,尋找一個漏洞可能需要白帽子花費很長甚至幾個星期的時間,有時他們會不睡少食,而這對于正常人來說都很困難。他本人也是一名黑客,認(rèn)同安全研究者會遇人非議以及面臨來自諸多方面的壓力。而他同時鼓勵各位白帽子向微軟提交漏洞,因為獎金真的很豐厚!
在第一屆MOSEC移動安全技術(shù)峰會上,來自奇虎360的安全研究院申迪目前主要從事Android安全的研究工作,而Android APP framework、系統(tǒng)內(nèi)核都是他的研究目標(biāo)。
他首先介紹了在安卓手機中實現(xiàn)使用TrustZone技術(shù)需要引入的模塊和相應(yīng)的攻擊面。還講解了他如何對同一個漏洞分別完成兩次不同方式的利用:手機常規(guī)OS的內(nèi)核提權(quán)以及禁用最新版本SE for Android;從常規(guī)OS對安全OS的侵入和代碼執(zhí)行,完成指紋信息的竊取和眾多安全特性的繞過。?
在第一屆MOSEC移動安全技術(shù)峰會上,來自法國的獨立安全研究員Nicolas Joly演講“我是如何編寫一個針對WP 8.1系統(tǒng)上Internet Explorer的漏洞利用”。
現(xiàn)場Joly向大家展示了一段視頻用的是nokia930做的測試,而微軟還未修復(fù)此WP漏洞,因此漏洞細(xì)節(jié)不能公布,只能等微軟修復(fù)之后再來講解漏洞細(xì)節(jié)的部分。
主辦方介紹
盤古實驗室是由多名資深安全研究人員組成的專業(yè)安全研究團隊。 團隊成員兼具高水平學(xué)術(shù)理論研究和豐富的工業(yè)研發(fā)能力,在主流操作系統(tǒng)和重要應(yīng)用程序中曾發(fā)現(xiàn)過數(shù)百個0day安全漏洞,研究成果多次發(fā)表在極具影響力的工業(yè)安全峰會 (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和頂級學(xué)術(shù)會議 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。
團隊研究范圍覆蓋iOS、Android、Windows三大移動平臺,團隊因多次發(fā)布iOS完美越獄工具而聞名,是國內(nèi)首個自主實現(xiàn)蘋果iOS完美越獄的團隊,也是全球范圍內(nèi)第一個實現(xiàn)針對iOS 8和iOS 9系統(tǒng)完美越獄的團隊。在Android研究領(lǐng)域也多有建樹,在研究基礎(chǔ)上,開發(fā)了包括Android安全評估檢測平臺、惡意檢測檢測平臺、和移動威脅情報挖掘平臺。
POC是韓國最大的安全技術(shù)峰會, 2015年已經(jīng)是POC的第十屆大會,2006年一群韓國黑客與安全研究專家決定以“交流技術(shù)、分享知識”為目的舉辦會議,并將其命名為POC(Power of Community,社區(qū)力量),它是目前互聯(lián)網(wǎng)安全界舉辦歷史最悠久的大會之一,時至今日,POC已經(jīng)成為了國際知名的安全技術(shù)交流峰會。
查看更多

介紹:盤古實驗室 是由多名資深安全研究人員組成的專業(yè)安全研究團隊。團隊成員兼具高水平學(xué)術(shù)理論研究和豐富的工業(yè)研發(fā)能力,在主流操作系統(tǒng)和重要應(yīng)用程序中曾發(fā)現(xiàn)過數(shù)百個0day安全漏洞,研究成果多次發(fā)表在極具影響力的工業(yè)安全峰會 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和頂級學(xué)術(shù)會議 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。團隊研究范圍覆蓋iOS、Android、Windows三大移動平臺,團隊因多次發(fā)布iOS完美越獄工具而聞名,是國內(nèi)首個自主實現(xiàn)蘋果iOS完美越獄的團隊,也是全球范圍內(nèi)第一個實現(xiàn)針對iOS 8和iOS 9系統(tǒng)完美越獄的團隊。在Android研究領(lǐng)域也多有建樹,在研究基礎(chǔ)上,開發(fā)了包括Android安全評估檢測平臺、惡意檢測檢測平臺、和移動威脅情報挖掘平臺。
會議日程
(最終日程以會議現(xiàn)場為準(zhǔn))
演講者
?
議題概要
蘋果采用可信啟動和強制代碼簽名等機制確保只有被可信方簽名的代碼才能在iOS設(shè)備上執(zhí)行。然而本議題將介紹一種例外情形:我們研究發(fā)現(xiàn)iOS設(shè)備上某些協(xié)處理器的固件并未被簽名保護。本議題將詳細(xì)介紹和演示在 iOS設(shè)備照相機處理器上獲得任意代碼執(zhí)行的過程。此外,本議題還將分析iOS上一種非常底層的數(shù)據(jù)共享機制,討論這種機制對用戶隱私和數(shù)據(jù)完整性帶來的潛在風(fēng)險,并展示相關(guān)攻擊示例。
Pangu Team
iOS可信鏈的盲點
盤古實驗室是由多名資深安全研究人員組成的專業(yè)安全研究團隊,團隊成員兼具高水平學(xué)術(shù)理論研究和豐富的工業(yè)研發(fā)能力,研究范圍覆蓋iOS、Android、Windows三大移動平臺。
如何(再一次)Root所有的安卓手機
議題概要
3月18日,Google為CVE-2015-1805發(fā)布了一個緊急安全公告。這個漏洞存于Liunx內(nèi)核的pipe實現(xiàn)中,并影響幾乎所有的安卓手機,其理論覆蓋面比CVE-2015-3636更廣(后者要求安卓4.2或以上),在此之前,普遍認(rèn)為該漏洞并無法利用。雖然它由C0RE team和Zimperium分別于2月和3月報告給Google,科恩實驗室早在2015年12月就公開了一個可以成功利用的PoC。同時我們也制作了KingRoot中使用的root模塊,正是這個模塊被Zimperium截獲。在這個議題中,我們將討論這個漏洞本身,我們?nèi)绾卧诒M量避免硬編碼的情況下寫出通用利用,以及對于該事件的思考。
科恩實驗室
騰訊
方家弘、申迪、鈕文
演講嘉賓介紹
在之前兩年,科恩實驗室的root團隊致力于研發(fā)通用高效的安卓root方法。在2015年他們發(fā)布了PingPong Root并獲得了當(dāng)年P(guān)wnie Award最佳提權(quán)漏洞提名。這次他們會分享如何再一次實現(xiàn)通用root。
方家弘(@idl3r)是科恩實驗室的研究員,負(fù)責(zé)實驗室Android內(nèi)核和root方向的研究工作。在去年的MOSEC會議上他分享了How to Root 10 Million Phones with One Exploit的議題。
申迪(@retme)是一名研究Android安全的研究員。長期從事Android內(nèi)核漏洞的挖掘和利用等研究工作。在去年的MOSEC會議上他分享了有關(guān)Android TrustZone的漏洞利用技術(shù)。
鈕文(@NWMonster)是科恩實驗室的安全研究員,他專注于移動安全研究。
Android Root利用技術(shù)漫談:繞過PXN
議題概要
PXN是“Privileged Execute-Never”的簡寫,是一種漏洞利用緩解措施,它能阻止用戶空間shellcode以特權(quán)態(tài)執(zhí)行,使漏洞利用變得更加困難。本次議題將介紹一種通用的繞過PXN的技術(shù),有別于傳統(tǒng)rop/jop技術(shù),此技術(shù)不需要尋找,構(gòu)造rop鏈,而是利用內(nèi)核中現(xiàn)有的功能模塊,通用性好,可用于幾乎所有的Android手機。本次議題還將利用一個IceSword Lab報給Google的高通驅(qū)動漏洞,來展示如何繞過PXN來root一款A(yù)ndroid手機。
冰刃實驗室
奇虎360
趙建強、陳耿佳、潘劍鋒
趙建強(@spinlock2014)是360冰刃實驗室一名安全研究員,長期從事于Linux內(nèi)核驅(qū)動的開發(fā)和Android內(nèi)核漏洞的挖掘和利用工作。
陳耿佳(@jiayy)是一名冰刃實驗室Android安全研究員,長期從事于Android內(nèi)核漏洞的挖掘和利用等研究工作。
潘劍鋒(@PJF_)是冰刃實驗室負(fù)責(zé)人。
前兩位研究員在2016年上半年已經(jīng)有兩位數(shù)的cve獲得google的公開致謝。
安卓Chrome沙箱逃逸的一種姿勢
議題概要
眾所周知,在安卓系統(tǒng)中,系統(tǒng)服務(wù)是安全漏洞的主要貢獻者,不幸的是,由于Chrome沙箱進程運行于isolated_app域中,此域中的進程只能訪問極其有限的系統(tǒng)服務(wù),絕大部分的系統(tǒng)服務(wù)漏洞都不能被沙箱進程觸發(fā)。此議題將介紹一種利用安卓系統(tǒng)服務(wù)漏洞進行沙箱逃逸的方法。利用此方法,一些有名的系統(tǒng)服務(wù)漏洞可以被轉(zhuǎn)化為沙箱逃逸漏洞。同時,我們也發(fā)現(xiàn)了幾個可以利用此方法的系統(tǒng)服務(wù)漏洞。在議題的最后,我們將以一個漏洞為例詳述如何利用此方法從沙箱進程中獲得wifi密碼。
奇虎360
龔廣
演講嘉賓介紹
龔廣(@龔廣_OldFresher)是360手機衛(wèi)士的安全研究員,他的研究興趣主要集中于Android系統(tǒng)安全和Chrome瀏覽器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等國際安全會議上發(fā)表過議題演講,曾在Pwn2Own 2016上成功攻破Chrome瀏覽器(團隊),在Pwn0Rama 2016上成功攻破Nexus 6p手機(獨立),在Pwn2own Mobile 2015上成功攻破Nexus 6手機(獨立)。
使用CANToolz來分析汽車的CAN網(wǎng)絡(luò)
議題概要
不同車輛的CAN網(wǎng)絡(luò)由不同的ECU組成,那么如何分析CAN上的數(shù)據(jù)?如何知道數(shù)據(jù)結(jié)構(gòu)進而控制ECU?大多數(shù)情況下這些數(shù)據(jù)信息并沒有公開,研究人員需要對CAN網(wǎng)絡(luò)做大量的逆向工程和黑盒分析。出于這樣的目的,我們開發(fā)了一個開源的框架-CANToolz,能夠幫助我們分析CAN的數(shù)據(jù),理解ECU之間是如何通信的。在這次議題中我們會分享如何通過CAN控制整個車輛。我們會介紹具體如何找到和分析CAN和ECU的報文,例如“解鎖車輛”、“開啟后備箱”等指令。然后我們會展示如何通過數(shù)學(xué)/統(tǒng)計學(xué)和CANToolz的關(guān)聯(lián)機制來獲取更準(zhǔn)確的數(shù)據(jù)分類和命令探測。

演講嘉賓介紹
Michael Elizarov (twitter:@_saplt)是一名來自俄羅斯的安全研究員,專注于滲透測試和協(xié)議安全。
Sergey Kononenko是來自西門子R&D部門的資深工程師。
查看更多
會議嘉賓
(最終出席嘉賓以會議現(xiàn)場為準(zhǔn))
08:00 - 09:00 |
簽到 |
? |
09:00 - 09:10 |
主持人開場,主辦方+大會歡迎致辭 |
? |
09:10 - 10:00 |
議題 |
演講者 |
10:00 - 10:50 |
議題 |
演講者 |
10:50 - 11:10 |
茶歇 |
? |
11:10 - 12:00 |
議題 |
演講者 |
? | ? | ? |
12:00 - 13:30 |
午餐 |
? |
? | ? | ? |
13:30 - 14:20 |
議題 |
演講者 |
14:20 - 15:10 |
議題 |
演講者 |
15:10 - 15:30 |
茶歇 |
? |
15:30 - 16:20 |
議題 |
演講者 |
16:20 - 17:10 |
議題 |
演講者 |
17:10 - 17:30 |
閉幕 |
? |
查看更多
會議門票
參會費用:
2016.05.15 之前?? ?¥600.00 RMB
2016.06.15 之前?? ?¥1000.00 RMB
2016.06.15 起?? ?¥1500.00 RMB
會議費用包括:
1. 參加為期一天的會議
2. 休息時提供的茶點及自助午餐
3. 紀(jì)念禮包
票售出后,恕不退票,請諒解!
查看更多

交通指南:
浦東陸家嘴金融貿(mào)易區(qū)駕車距離1.7公里(約4分鐘)上海浦東國際機場駕車距離37.9公里(約63分鐘)上海虹橋國際機場駕車距離21.9公里(約59分鐘)虹橋火車站駕車距離22.5公里(約68分鐘)上?;疖囌抉{車距離7.6公里(約38分鐘)
介紹:
上海凱賓斯基大酒店坐落于陸家嘴金融貿(mào)易中心核心地帶,坐擁黃浦江和上海天際線迷人景致。步行即可前往東方明珠,距離外灘等上海知名地標(biāo)建筑和景點僅需幾分鐘車程。
酒店擁有六百余間客房和套房,可飽覽開闊江景或都市城景;4家餐廳和2間酒吧提供國際美食和飲品,包括凱賓斯基特有的元素西餐廳、擁有意大利主廚的海藍(lán)餐廳、阿爾貝魯西班牙餐廳、新天世紀(jì)中餐廳、30層全江景新天酒吧以及大堂吧;可容納720人的無柱大宴會廳和11間會議室可舉辦各類豪華宴會及為商界精英提供會議服務(wù);位于30層的水療中心選用大落地窗折射自然光,入夜時分仿佛置身浦江之上。
溫馨提示
酒店與住宿:
為防止極端情況下活動延期或取消,建議“異地客戶”與活動家客服確認(rèn)參會信息后,再安排出行與住宿。
退款規(guī)則:
活動各項資源需提前采購,購票后不支持退款,可以換人參加。
您可能還會關(guān)注
-
2025 全球機器學(xué)習(xí)技術(shù)大會(ML-Summit)·北京
2025-10-16 北京
-
2025中國互聯(lián)網(wǎng)大會
2025-07-23 北京
-
2025年全國海洋微生物學(xué)學(xué)術(shù)研討會
2025-09-04 廣州
-
DAMS2025中國數(shù)據(jù)智能管理峰會(上海)
2025-09-12 上海