Eu estava com um grupo de hackers noite dois dias em Hong Kong

AsiaSecWes warm-up por um longo tempo finalmente chegou.

AsiaSecWes paternal CanSecWest é do Canadá, é considerado Chanticleer anual de actividades de hackers global. Afinal, a primeira vez para a Ásia, hacker de rosto ocidental este seleto grupo da Assembléia Geral realizada em Hong Kong, China Sheraton hotel.

A fim de refletir o local da casa de luxo a partir de Internet em casa para encontrar um mapa, que é não anunciar Sheraton

06 de junho pela manhã, Lei Feng, editor prazo para o local. parte frontal HD do local é nenhuma parede propaganda código.

A parede ao lado da propaganda do iceberg é um grande campo inscrição, você não está errado, pode ser melhor deixar hackers Ocidental experiência cultura tradicional chinesa, os organizadores convidaram um pincel grande participantes Deus ajudar a escrever fan site, simplificado chinês, tradicional chinês ou Inglês, faça a sua escolha, só pensam não não escrever. Edição tem visto vários fãs acenando irmãozinho para participantes estrangeiros do ......

Quando eu entrei no local, editores deliberadamente escolheu uma posição na primeira fila, o corpo de lado vários do irmão mais novo é conversa:

"Qual é o seu laboratório?"

"Estou Zhanlu, Yuan irmão me enviou algo para vir."

"Nosso chefe não veio."

Aqui eles são como o sorriso, pegou seu telefone celular, "Vem, vem, além de um micro-canal."

A amizade é agricultores código tão simples, além de uma carta micro depois de vários do irmão mais novo para bate-papo conspiram, novas tecnologias, novas vulnerabilidades, e até mesmo fofocas ......

Poucos minutos após a abertura oficial da Assembléia Geral, abrindo convidado é Dragos Ruiu. Se você não sabe quem ele é, que ...... é melhor olhar para a casa de hóspedes Lei Feng artigo canais da rede.

O CanSecWest, PacSec, fundador Assembléia Geral Pwn2Own, com uma boina, vestindo um terno de lazer, dizem alguns rap, oh não, fala. Tema em três pontos:

Em primeiro lugar, a segurança é muito importante, você não quer para garantir a Internet? Não adianta tentar.

Em segundo lugar, porque nós viemos aqui para aprender algo e encontrar alguma da base de amigos, assim, desfrutar.

Em terceiro lugar, graças segurança Tencent, a confissão movimento onda.

Depois, há o hacker Mostrar tempo.

A evolução da arte no domínio da segurança

O primeiro irmão palestra pouco é Peleu Uhley da Adobe.

Falando de Peleu Uhley convidados a fazer um discurso, Dragos Ruiu brincou: Queríamos encontrar uma veteranos seguros falar sobre tendências de segurança e a evolução do passado, Peleu Uhley muito apropriado, afinal, os seus produtos muitas vezes sofrem de uma variedade de ataques, reparação uma após a outra brecha. (Adobe escutou quiser bater ......)

Peleu Uhley trabalhou por 20 anos na indústria de segurança. Ele tem trabalhado no desenvolvimento de Anonymizer, @ jogo e Symantec, consultores, resposta a incidentes de emergência e pesquisa de segurança, é agora estrategista chefe de segurança da Adobe.

Peleu Na sua opinião, a indústria de segurança já existe tempo suficiente, se é Google ou Intel, o desafio para cada empresa tem seus próprios recursos, estilo, princípio, ferramentas encontradas para criar pesquisas feitas estão começando a mostrando lei.

Embora o ambiente está mudando constantemente ataque, valor de ataque pode ser diferente, os métodos de hoje de ataque pode ser muito complexo, amanhã pode ser muito simples, pode ser difícil para os pesquisadores de segurança uma definição unificada da próxima atacante, mas ainda tenta entender estes a lei nos permite usar a experiência passada para a nova tecnologia.

"Este é um espírito artesanal."

A ameaça de operações navais e os rostos de sistema por satélite

No início da casa para ver a casa muito cerne da questão, depois de todas as operações navais e sistemas de satélites estas palavras-olho sempre que lembram os filmes em cenas estimulantes.

Speaker Patrick O'Keeffe da Universidade de Kiel Institute for Security Policy (ISPK).

O irmãozinho Exteriores irlandês tem o nome, mas com um sotaque alemão. Ele era um oficial da Marinha alemã, Centro de Excelência em operações é limitado e águas rasas (COE CSW) serviu como assessor jurídico da OTAN, enquanto ele ainda estava Política Centro de Pesquisa para a estratégia de segurança da Ásia-Pacífico e diretor do programa de segurança da empresa de serviço de campo e da Universidade de Kiel AMC resolver o (ISPK) do pesquisador visitante.

Irmão deve lidar com inteligência e patrulhar todos os dias. Na sua opinião, enfrentando a ameaça de cyber espaço estão aumentando, consequências graves são frequentemente ignorados.

O rápido desenvolvimento das tecnologias de informação e comunicação para trazer as tropas para casa e no exterior, bem como novos desafios. lacunas globais de políticas de segurança a uma taxa sem precedentes revelado. A dependência de tecnologia de rede e os benefícios da prevenção de vulnerabilidade, para uma série de áreas, instituições e processos nacionais introduz desafios de segurança.

Estratégia Nacional de Segurança Cibernética (NCSS) O objetivo geral é para garantir a integridade da soberania nacional no ciberespaço e áreas mais amplas. No mar, navios e embarcações navais dependem fortemente de comunicação moderna e tecnologia de troca de dados. No sistema de comércio global, bem como as operações militares, sistemas marinhos e de satélite são confrontados com muitas vulnerabilidades.

Portanto, uma estratégia abrangente de segurança de rede deve incluir uma abordagem multi-dimensional e multi-disciplinar para satélites proteger e navios de guerra. Patrick O'Keeffe disse, "assegurar que a soberania de navios de guerra e sistemas de satélites para protecção sustentável, não apenas uma boa tecnologia da informação soluções necessidades."

aplainamento Análise Android remendo incompleta

Andrews foi hackeado, desta vez na recente conferência de desenvolvedores da Apple, Craig Federighi, vice-presidente sênior de dados de engenharia de software da Apple "preto" one: "No momento, 81% dos usuários da Apple está usando iOS11, pelo contrário, apenas 6% do sistema Andrews atualizar para a versão mais recente ", tão cedo quanto em 2015, as agências de segurança F-Secure acredita que 99% do malware considerado Android como o alvo do ataque ;. em 2016, o relatório CVE detalhes lançado em Andrews tornam-se os maiores lacunas anuais no sistema.

Android Por que os geeks de segurança apelidado de "Rei de lacunas"?

Em comparação com a Apple, Windows e outros sistemas, o Android é claramente insuficiente proteção para a força do usuário, por causa de sua negligência de longa data de questões de segurança, foi também recebeu a "segurança do sistema Buda", brincou. No user Android crescendo, a solução para este problema, obviamente, deve ser colocado na agenda.

Trabalhou no Berlin Segurança Research Lab (Segurança Research Labs) de Karsten Nohl, olhar na reunião por um novo método de análise em uma amostra grande de características de função pré-compilados, e para combater vazamento de uma análise de dezenas de milhares de firmware do telefone patches do sistema Andrews foram investigados e quantificados.

Através da investigação, Karsten Nohl acredita que, embora o Android é um sistema operacional baseado no desenvolvimento de software de código aberto, mas para a maioria dos usuários, a segurança do Android ainda é uma caixa preta. Os usuários sabem pouco sobre o patch de segurança, patches fabricantes de telefones celulares têm confiança cega, mas na maioria dos casos, muitos fabricantes Android a capacidade de patch pode não ser confiável.

Ignorando todas as vulnerabilidades do sistema e de mitigação medidas de uso Chakra

Com a Internet, especialmente o desenvolvimento da Internet móvel, o navegador e sua segurança tem sido uma preocupação generalizada. Apesar navegador fornecedores aplicar um monte de segurança dispõe para proteger contra vulnerabilidades do browser, mas não protege contra todos os riscos possíveis de invasão. Para muitos fabricantes e consumidores, potencial explora difícil de detectar, segurança da informação ainda não é aberto em uma "caixa preta" em.

Para este fim, dois pesquisadores de segurança Tencent basáltica segurança laboratorial política Song e Qin Kai de Chakra (Microsoft é um navegador desenvolvido pelo motor de JavaScript) vulnerabilidade em um discurso para a amostra do estudo.

Tencent basáltica pesquisador de segurança de laboratório política Song e Qin Kai

Em seu discurso, Song Qin Kai e política para uma brecha Chakra foram explicadas em detalhe, e introduz novas maneiras de contornar toda a proteção contra técnicas de exploração. Isto significa encontrar que, embora o Windows introduziu uma série de medidas de mitigação contra exploits, mas ainda ser capaz de dispositivo de segurança do desvio de intrusão através da tecnologia explora para executar código arbitrário dentro do navegador, e ainda mais em conjunto com outra vulnerabilidade de elevação de privilégios explorar plenamente vulnerabilidades implementadas no dispositivo de destino.

De acordo com a rede de Lei Feng para entender, já em 2015, de segurança Tencent diretor do laboratório de basalto para uma descrição detalhada tem sido usado para vulnerabilidades Yang Chakra. O AsiaSecWest, Song Qin Kai e política estavam em Chakra explorar a tecnologia e seus programas de mitigação foram mais resumidas, e fazer melhorias com base em resultados de pesquisas anteriores, revelou ao desvio esquema de reparo do Windows "todos os sistemas para facilitar vulnerabilidades providências. "

divertido instrumentação máquina virtual Java e benéfico

8012 anos, mesmo se não confusão sobre a análise de código Java Virtual Machine, ele ainda é muito doloroso. Este é apenas Java somente, após o malware foi escrito em Clojure como devemos fazer.

A maioria das ferramentas existentes são apenas na entrada da função e sair do rastreamento feito uma pequena quantidade, mas existem muitas ferramentas na realização do antigo Java Debug Wire Protocol jdb é muito insensível, e que está fora Java Virtual Machine Interface Ferramenta do agente uma camada de apenas pão. Quando você precisa de mais do que a faixa básica, Java Debug Wire Protocol completamente suficiente.

Por que não simplesmente usar a tecnologia de instrumentação dinâmica para ligar tudo para cima dele? Eu não escrevo antes, porque este é ferramentas de instrumentação muito dolorosas, o próprio código de instrumentação também é muito instável e muito facilmente detectado após o código alvo é modificado. instrumentação máquina virtual Java Agora não é como a tecnologia tem.

questão Speaker Jeff Dileo irá introduzir uma eficiente as funções da máquina virtual Java ligados ao quadro de design e implementação que podem alcançar compatibilidade com versões anteriores, o apoio multi-plataforma para Java 9.

trabalho do dia Jeff Dileo é consultor de segurança, às vezes também à noite. Ele gosta de mexer com uma variedade de sistemas embarcados, dispositivos móveis e aplicações, aplicações web, bem como algumas coisa muito complexa não é chamado pelo nome. Ele também descreveu a cena nas funções necessárias disponíveis para um quadro para a ligação de capacidade (incluindo seletor de correspondência flexível, para evitar a destruição do rastreamento de pilha, ligados a injeção, gerenciar e código de eliminação, ligado ao código de atualização quente, testes repetidos), arquitetura e design, seleção de tecnologia e definição de bibliotecas de terceiros sobre a implementação da auto-realização em um framework open-source totalmente equipada para esses novos recursos no processo.

Iluminismo: JSASTER

Introdução de uma ferramenta mágica --jsASTer aqui.

jsASTer dedicada ao script de validação analisador de compilador tempo host. "Civilizado" host de script porque a política de código de suporte, padrões de linguagem limitadas e outros recursos disponíveis na política de integridade do código sistema de execução está habilitado. E "ignorantes" host de script normalmente só pode ser directamente adicionado à lista branca, o que permite gerar dinamicamente código (por exemplo, Chrome / V8, Firefox, LLVM / WASM) em seu próprio espaço de endereço. host de script ignorância é utilizado em uma vulneráveis, ou após a injeção de código malicioso em seu espaço de endereço, é possível contornar as restrições de integridade código (e, dependendo do script de configuração de host).

jsASTer, podem ser analisados em tempo código gerado pelo compilador para a ignorância host de script torna-se mais credível.

Um dos objetivos desta ferramenta é otimizar o estado das várias interpretações e implementação imediata da versão JavaScript compilado código binário (reverso) gravados na memória no caso do tempo permitido. O passado é através de um simples acesso fuzzing de erro de violação e pilha de hash segmento e monitoramento do colapso "resultados" são classificados por gravar essas informações mais ricas, podemos melhorar a eficiência de fuzzing.

A mais recente evolução do firmware do disco de U reversa

Lembre-se do "Bourne 5" início do filme, a CIA foi uma triste lembrança dos eventos escuro que?

A CIA é como ser negro? Artefato é equipado com um software malicioso USBee (abelha USB). Como uma frente e para trás entre as diferentes flores coleta de mel, com um disco USBee U sem qualquer modificação, pode se tornar um link de dados entre isolamento físico do computador e de qualquer recolha de dados.

Brandon Wilson é um engenheiros de software US desenvolvimento, mas também consultor de segurança da aplicação, tem 10 anos de experiência profissional, mas também um hacker consoles de ataque e TI calculadoras gráficas. Em particular, ele adora todas as coisas relacionadas com a investigação e USB, tem um monte de reuniões locais e discursos em DerbyCon (conferência hacker Mundial) sobre esses problemas, ele caiu sobre o "Wall Street Journal" e uma série de publicações. Ele também gosta de recolher DMCA aviso de retirada (Digital Millennium Copyright Act).

Brandon Wilson expressa, BadUSB ideias que enfatizam o mundo, de baixo custo, disco de U comercial pode não só utilizar como dispositivo de armazenamento, que contém o firmware pode ser modificado, mas também para torná-lo mais poderoso e mais útil. Código de prova de conceito é emitido para um controlador de hardware específico, indicando que a modificação é muito simples, talvez bastante simples, mas há uma variedade de usos, tão pequeno como vetores de ataque, variando de plataforma vazamento de dados.

No entanto, quatro anos mais tarde, e não muito progresso. Nem software publicamente disponível para o controlador de hardware acima, mas também não tentar introduzir o código semelhante a outros tipos de disco de U. Da mesma forma, na eliminação fácil de modificar o firmware do controlador, não há nenhum grande avanço. Se o fabricante do hardware não tem intenção de mudar esta situação, temos de confiar em suas próprias mãos, explorando todo o potencial desses dispositivos, e tratar adequadamente a questão. Estes U disco inclui um processador, memória e I / O (entrada / saída), para que eles possam tomar decisões como outros dispositivos incorporados como e interagir com o mundo, para que eles merecem ter um U-quadro, de modo que os usuários comuns podem totalmente usar, e não apenas pessoas como esse tipo de hacker.

A descrição acima é apenas a primeira agenda do AsiaSecWes dia, dois dias uma noite excursão para ser continuado ......

Lei Feng canal casa de hóspedes de rede (micro-channel número público: letshome), foco no pioneiro da ciência e tecnologia, conta a história por trás da pirataria, a atenção de boas-vindas.

Recrutamento ocupado! Radicado em Liangjiang nova área de negócio "recrutamento" para atrair mais de 2.500 candidatos a emprego
Anterior
Smartphone Consumer Reports, mais de 1.000 yuan mundo da Huawei, é menos de 1.000 yuan do mundo
Próximo