會議詳情 菜單
MOSEC移動安全技術峰會2020

MOSEC移動安全技術峰會2020

2020-07-24 08:00 至 2020-07-24 18:00

上海   上海萬達瑞華酒店

POC   盤古實驗室   

立即報名

優惠信息:

發票類型:增值稅普通發票 增值稅專用發票

部分參會單位:

-會議內容-

MOSEC移動安全技術峰會


2020年新型冠狀病毒襲擊全球,全球感染人數已超584萬,我們決定將今年所有門票收入做公益捐贈,定向捐贈中國紅十字會,為受疫情直接影響的受困家庭提供必要幫助。

MOSEC移動安全技術峰會始辦于2015年,由盤古團隊和POC主辦。會議立足于高質量的安全技術,覆蓋iOS、Android、Windows三大移動平臺,致力于分享移動安全領域前沿性的技術議題及發展趨勢,曾創造了15天售空所有入場券的佳績。峰會高質量的安全技術信息分享,贏得了與會者及業內的一致好評。

第六屆MOSEC移動安全技術峰會時間定于2020年7月24日(周五)在上海萬達瑞華酒店舉行。酒店坐落在外灘金融中心,與陸家嘴隔江相望。承襲前五屆的傳統,本次峰會將有更多神秘重量級演講嘉賓等待你的到來,來自全球的優秀互聯網安全專家將再次聚首上海,向世界分享最新安全研究成果。

2020年新型冠狀病毒襲擊全球,全球感染人數已超584萬,我們決定將今年所有門票收入做公益捐贈,定向捐贈中國紅十字會,為受疫情直接影響的受困家庭提供必要幫助。???????

主辦方介紹

盤古實驗室 是由多名資深安全研究人員組成的專業安全研究團隊。團隊成員兼具高水平學術理論研究和豐富的工業研發能力,在主流操作系統和重要應用程序中曾發現過數百個0day安全漏洞,研究成果多次發表在極具影響力的工業安全峰會 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和頂級學術會議 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。團隊研究范圍覆蓋iOS、Android、Windows三大移動平臺,團隊因多次發布iOS完美越獄工具而聞名,是國內首個自主實現蘋果iOS完美越獄的團隊,也是全球范圍內第一個實現針對iOS 8和iOS 9系統完美越獄的團隊。在Android研究領域也多有建樹,在研究基礎上,開發了包括Android安全評估檢測平臺、惡意檢測檢測平臺、和移動威脅情報挖掘平臺。


POC是韓國最大的安全技術峰會, 2019年已經是POC的第十四屆大會,2006年一群韓國黑客與安全研究專家決定以“交流技術、分享知識”為目的舉辦會議,并將其命名為POC(Power of Community,社區力量),它是目前互聯網安全界舉辦歷史最悠久的大會之一,時至今日,POC已經成為了國際知名的安全技術交流峰會。


白金贊助商

MOSEC移動安全技術峰會2020?MOSEC移動安全技術峰會2020?MOSEC移動安全技術峰會2020?MOSEC移動安全技術峰會2020

金牌贊助商

MOSEC移動安全技術峰會2020?MOSEC移動安全技術峰會2020?MOSEC移動安全技術峰會2020?MOSEC移動安全技術峰會2020

媒體支持

MOSEC移動安全技術峰會2020MOSEC移動安全技術峰會2020MOSEC移動安全技術峰會2020MOSEC移動安全技術峰會2020MOSEC移動安全技術峰會2020MOSEC移動安全技術峰會2020MOSEC移動安全技術峰會2020MOSEC移動安全技術峰會2020

-主辦方介紹-

POC

盤古實驗室 盤古實驗室

盤古實驗室 是由多名資深安全研究人員組成的專業安全研究團隊。團隊成員兼具高水平學術理論研究和豐富的工業研發能力,在主流操作系統和重要應用程序中曾發現過數百個0day安全漏洞,研究成果多次發表在極具影響力的工業安全峰會 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和頂級學術會議 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。團隊研究范圍覆蓋iOS、Android、Windows三大移動平臺,團隊因多次發布iOS完美越獄工具而聞名,是國內首個自主實現蘋果iOS完美越獄的團隊,也是全球范圍內第一個實現針對iOS 8和iOS 9系統完美越獄的團隊。在Android研究領域也多有建樹,在研究基礎上,開發了包括Android安全評估檢測平臺、惡意檢測檢測平臺、和移動威脅情報挖掘平臺。

08:00 - 09:00

簽到

09:00 - 09:50

深入理解蘋果操作系統IO80211Family網絡組件

09:50 - 10:40

DroidCorn: 無源碼Android Binary Fuzzing新實踐

10:40 - 11:00

茶歇

11:00 - 11:50

深入淺出JSC優化措施



12:00 - 13:30

午餐



13:30 - 14:20

暗涌2020

14:20 - 15:10

攻擊SEP的安全啟動

15:10 - 15:30

茶歇

15:30 - 17:20

BaiJiuCon(Thomas Lim主持)

17:20 - 17:30

閉幕

演講者及會議議題:

深入淺出JSC優化措施

招啟汛

議題概要

JSC是Safari(Webkit)中使用的JS引擎, 在JIT過程中使用了很多的優化措施提升代碼的質量與速度。

我會結合1-2個目前為止我碰到過最復雜的漏洞利用過程, 利用過程涉及如何利用profile trick來生成自己需要的opcode模式, 以及DFG優化的眾多細節, 例如DFGAI, opcode hoist, CFG Analysis等等細節, 希望給大家未來挖掘漏洞和利用提供思路。

演講嘉賓介紹

招啟汛(@S0rryMybad)是奇虎360 Vulcan團隊的安全研究員, 在Pwn2Own和天府杯中多次攻破多個主流瀏覽器和遠程越獄過iPhone。

在MSRC 2019中排名第2。

Pwnie 2019最佳提權獎得主。

DroidCorn: 無源碼Android Binary Fuzzing新實踐

何淇丹

議題概要

使用AFL和libfuzzer進行Coverage-Guided Fuzzing(CGF)已是當今婦孺皆知的主流操作,在有源碼的場景下易于上手且戰果頗豐。但對于很多場景下更常見的三方、系統閉源目標,往往束手無策,尚未有成熟高效的工具框架出現。

將CGF應用于Black-box Binary存在許多挑戰,如何有效進行覆蓋率度量?如何在異構環境下模擬syscall和runtime?實踐中Instrumentation和Emulation的路線孰佳?天下武功唯快不破,如何在設計和實現上盡可能提升效率,降低黑盒和異構Fuzzing不可避免的效率損失?

本議題中我將討論業界相關研究,并分享對上述問題的思考和實踐:DroidCorn - 一個在x86集群上對ARM/AArch64的Android Binary進行Coverage-Guided Fuzzing的開箱即用框架。

演講嘉賓介紹

何淇丹(@Flanker_017)是知名互聯網企業安全總監,前科恩實驗室高級研究員。

專注于安全攻防研究和大規模應用、系統安全防御體系研究建設。曾獲 Pwn2Own Mobile 和 PC 雙料冠軍、Black Hat Pwnie Award 最佳客戶端漏洞提名,Google Android Security Top Researcher 稱號。多次在 Black Hat、DEF CON、CanSecWest、RECon、PoC、QCON 等發表演講。


深入理解蘋果操作系統IO80211Family網絡組件

王宇

議題概要

從 iOS 13和macOS 10.15開始,Apple 重構了 80211 Wi-Fi 客戶端驅動架構,并將新一代的設計命名為:IO80211FamilyV2。相對于 IO80211Family (V1) 而言,版本 2 以及 AppleBCMWLANCore 等模塊整合了原有的 AirPortBrcm 系列驅動程序,并進一步擴展了諸如 Sidecar、Skywalk 等功能。這些最新的變化為設備間通信與數據共享提供了更好的支持與保護。當然,我們也應該清楚,新的特性總是伴隨著新的漏洞和被攻擊的潛在風險。

本議題將深入研究每個受影響的 Wi-Fi 組件,探索新的攻擊面,展示數個影響iOS/macOS內核零日漏洞,從廣義視角審視Apple 80211 Wi-Fi 子系統的設計及其面臨的安全挑戰。

演講嘉賓介紹

王宇,滴滴出行美國研究院資深專家工程師,GeekPwn 評委。他熱愛操作系統內核相關技術,曾多次于 Black Hat USA、DEF CON 等會議發表演講。


暗涌2020

slipper

議題概要

每當有新手機發布,其搭載的手機soc芯片都會成為技術愛好者討論的熱門話題。其實除了蘋果、高通、海思、聯發科和三星等主流芯片廠商以外,小米也曾探索過自研手機芯片之路。

三年前小米就曾推出一款自研芯片澎湃S1。作為唯一搭載這款芯片的手機,小米5c在發布數月后便匆匆下架,讓這款芯片顯得越發神秘。

在手機芯片國產化呼聲越發高漲的今天,我們對國產自研手機芯片更加期待,也更加好奇。

本議題將以安全研究者的視角來分析和體驗澎湃S1,為大家揭開這款國產芯片的神秘面紗。

演講嘉賓介紹

slipper 盤古實驗室安全研究員,曾參加pwn2own、defcon ctf和geekpwn。平時還是一位ctf主播,曾直播遠程越獄ps4和iPhone8。


攻擊SEP的安全啟動

徐昊

議題概要

iPhone從5S開始支持指紋解鎖,后續又加入了面容解鎖。為了安全得比對生物信息,蘋果改變了iPhone的架構,引入了SEP(Secure Enclave Processor),負責處理用戶鎖屏密碼以及生物信息的比對。

SEP擁有相對獨立的運行環境,在此之上運行了SEPOS以及一些重要的APP。SEP與AP(Application Processor)僅通過安全郵件(Secure Mailbox)的方式進行通信,即使攻擊者獲得了AP的權限,也無法直接對SEP內部的代碼邏輯和數據進行影響。這樣的架構最大限度保證了數據的安全性。

相信大家對AP側的安全啟動已經比較了解了,而SEP側同樣有自己的安全啟動以加載SEPOS。本議題會通過逆向SEPROM來深入了解SEP的啟動和初始化過程,其中會詳細介紹SEP與AP的通信以及如何完成內存初始化。同時,去年checkm8漏洞的公開讓我們可以方便得在iBoot階段執行自己的代碼,從而進一步測試與SEP的通信。最終我會介紹在測試過程中發現了針對老設備的漏洞,使得我們能夠進一步影響SEP的安全啟動。

演講嘉賓介紹

盤古團隊聯合創始人,擁有超過10年的信息安全領域從業經驗。研究領域涵蓋了操作系統的安全性、漏洞利用技術、Rootkit檢測、硬件虛擬化技術等。曾發現過Windows/macOS/iOS等不同操作系統平臺上的漏洞,并在許多安全會議上分享研究成果。目前專注于移動操作系統的安全體系研究及漏洞挖掘。

????????

-會議門票-

票種名稱 價格 原價 票價說明
2020MOSEC(含餐通票) ¥1200 不支持退票

-場館介紹-

上海萬達瑞華酒店 上海萬達瑞華酒店

交通指南:外灘地區 駕車距離1.9公里(約6分鐘); 上海浦東國際機場 駕車距離40.2公里(約45分鐘); 上海虹橋國際機場 駕車距離20.5公里(約25分鐘); 虹橋火車站 駕車距離20.6公里(約61分鐘)

上海萬達瑞華酒店坐落于聞名遐邇的上海外灘,緊鄰黃浦江畔,可俯瞰外灘,黃浦江與浦東天際線無與倫比的繁華美景。   酒店擁有190間高貴典雅的客房,包含14間套房。每間客房都配備數字化客房控制系統和高速無線網絡,可使用iPad智能控制客房設施,更可在線預定客房提供餐服務。每以珍稀的新西蘭優質羊毛氈和美國Talalay乳膠手工制造的“萬達瑞華之床”配合香氛、音樂及睡前讀物等品牌特色服務“妙夢助眠系列”,為賓客營造無與倫比的舒適睡眠。客房內的電子成像貓眼可將訪客視像直接傳提供至液晶電視,客人無需步行至門口便可辨識。特別定制的專屬管家柜,最大程度保證客人的隱私。寬敞的大理石衛生間配備地暖系統,獨立的淋浴房和浴缸配以歐舒丹洗浴用品,加熱毛巾架和感應式智能馬桶,共同營造舒適愜意的入住體驗。酒店14間布局優雅舒適的套房更是配備了Ogawa高級按摩椅及愛馬仕洗護系列,55寸B&O液晶電視及其5.1聲道音響系統,珍貴藝術品的擺設提升整個空間的情調和魅力,將奢華體驗延伸至每一個細節之處。   酒店設有五家風格迥異的餐廳和酒吧,以及一支全明星餐飲服務團隊,為客人提供高品質多元化的餐飲選擇,包括由法國傳奇米其林星級大廚馬克?曼努主理瑞酷餐廳和酒吧, 全日制餐廳美食匯,游宴一品淮揚餐廳,和日式料理以及大堂酒廊。

會議標簽:

MOSEC 移動安全 網絡安全 信息安全

溫馨提示
酒店與住宿: 異地參會客戶請注意,為防止會議臨時變動,建議您先與活動家客服確認參會信息,再安排出行與住宿事宜。
退款規則: 活動各項資源需提前采購,購票后不支持退款,可以換人參加。

相關會議

分享到

QQ好友 QQ空間 微博 ×
蜜桃网在线观看视频,边吃胸边膜下娇喘视频,樱桃视频在线观看网址入口