J'étais un groupe de pirates nuit deux jours à Hong Kong

échauffement AsiaSecWes pendant longtemps est enfin venu.

AsiaSecWes paternelle CanSecWest est du Canada, est considéré comme le piratage informatique mondial annuel Chanticleer. Après tout, la première fois en Asie, pirate informatique occidental face à ce groupe sélect de l'Assemblée générale tenue à Hong Kong, en Chine hôtel Sheraton.

Afin de refléter le lieu de la maison de luxe à domicile Internet pour trouver une carte, qui est de ne pas annoncer Sheraton

6 juin matin, Lei Feng, exécutez l'éditeur du lieu. côté avant HD du lieu est pas de mur de propagande de code.

Le mur à côté de la propagande de l'iceberg est un grand champ d'inscription, vous ne vous trompez pas, il peut être préférable de laisser les pirates expérience occidentale culture traditionnelle chinoise, les organisateurs ont invité une grande brosse Dieu aide les participants écrivent fan site, simplifié chinois, traditionnel chinois ou en anglais, faites votre choix, ne pense pas non écrire. Édition a vu plusieurs ventilateurs ondulant petit frère en participants étrangers ......

Quand je suis entré dans la salle, les éditeurs ont choisi délibérément une position dans la première rangée, côté corps plusieurs du petit frère est la conversation:

« Quel est votre laboratoire? »

« Je suis Zhanlu, frère Yuan m'a envoyé quelque chose à venir. »

« Notre patron ne venait pas. »

Ici, ils sont aussi le sourire, a sorti son téléphone portable, « Venez, venez, plus un micro-canal. »

L'amitié est si simple que les agriculteurs de code, ainsi qu'une lettre micro après plusieurs du petit frère pour le chat conspirent, les nouvelles technologies, de nouvelles vulnérabilités et potins même ......

Quelques minutes après l'ouverture officielle de l'Assemblée générale, l'invité d'ouverture est Dragos Ruiu. Si vous ne savez pas qui il est, ...... il vaut mieux regarder la maison d'hôtes Lei Feng réseau de canaux article.

Le CanSecWest, PacSec, fondateur Pwn2Own Assemblée générale, avec un béret, vêtu d'un costume de loisirs, par exemple rap, oh non, la parole. Thème sur trois points:

Tout d'abord, la sécurité est très importante, ne voulez-vous pas sécuriser l'Internet? Ne pas essayer.

Deuxièmement, pourquoi nous sommes venus ici pour apprendre quelque chose et trouver une partie de la base des amis, donc, profitez.

Troisièmement, la sécurité grâce Tencent, la confession go vague.

Ensuite, il y a le temps Afficher hacker.

L'évolution de l'art dans le domaine de la sécurité

La première conférence est le petit frère Pélée Uhley d'Adobe.

En parlant de Pélée Uhley invité à faire un discours, Dragos Ruiu a plaisanté: Nous voulions trouver un des anciens combattants sûrs parler de tendances de la sécurité et de l'évolution du passé, Pélée Uhley très approprié, après tout, leurs produits souffrent souvent d'une variété d'attaques, la réparation un après l'autre échappatoire. (Adobe écouté voulez battre ......)

Pélée Uhley a travaillé pendant 20 ans dans l'industrie de la sécurité. Il a travaillé dans le développement de Anonymizer, @stake et Symantec, les consultants, la réponse aux incidents d'urgence et à la recherche de sécurité, est maintenant stratège en chef de la sécurité d'Adobe.

Peleu Selon lui, l'industrie de la sécurité est en existence assez longtemps, que ce soit Google ou Intel, le défi pour chaque entreprise a ses propres ressources, le style, les principes, l'expérience, des outils pour créer des recherches effectuées commencent à montrant la loi.

Bien que l'environnement est en constante évolution attaque, la valeur d'attaque peut être différente, les méthodes d'attaque d'aujourd'hui peuvent être très complexes, demain peut être très simple, il peut être difficile pour les chercheurs de sécurité une définition unifiée du prochain attaquant, mais nous essayons toujours de comprendre ces la loi nous permet d'utiliser l'expérience passée à la nouvelle technologie.

« Ceci est un esprit artisanal. »

La menace des opérations navales et les faces système satellite

Au début de la maison pour voir la maison très coeur de la question, après toutes les opérations navales et systèmes satellites ces mots-clés oeil toujours rappelant les films dans les scènes stimulantes.

Président Patrick O'Keeffe de l'Université de Kiel Institut pour la politique de sécurité (ISPK).

Le frère peu irlandais des Affaires étrangères a le nom, mais avec un accent allemand. Il était officier de marine allemand, Centre d'excellence en opérations est limitée et les eaux peu profondes (CoE CSW) a servi en tant que conseiller juridique de l'OTAN, alors qu'il était encore Centre de recherche politique de la stratégie de sécurité en Asie-Pacifique et directeur du programme de sécurité de la société de service sur le terrain et l'Université de Kiel AMC résoudre le (ISPK) du chercheur invité.

Frère doit faire face à l'intelligence et de patrouille tous les jours. Selon lui, face à la menace de l'espace cybernétique sont de plus en plus, les conséquences graves sont souvent négligés.

Le développement rapide de l'information et de la technologie de communication pour amener les troupes à la maison et à l'étranger, ainsi que de nouveaux défis. lacunes en matière de politique de sécurité globale à un rythme sans précédent révélé. Dépendance à l'égard de la technologie de réseau et les avantages de la prévention de la vulnérabilité, à un certain nombre de domaines, les institutions et les processus nationaux de défis de sécurité.

Stratégie nationale de cybersécurité (SNSC) L'objectif global est d'assurer l'intégrité de la souveraineté nationale dans le cyberespace et les zones plus larges. En mer, les navires et les navires sont fortement tributaires de la communication moderne et de la technologie d'échange de données. Dans le système commercial mondial ainsi que les opérations militaires, les systèmes marins et par satellite sont confrontés à de nombreuses vulnérabilités.

Par conséquent, une stratégie de sécurité complète du réseau doit inclure une approche multidimensionnelle et pluridisciplinaire pour protéger les satellites et les navires de guerre. Patrick O'Keeffe a dit: « veiller à ce que la souveraineté des navires de guerre et des systèmes de satellites pour la protection durable, et non pas seulement de bonnes solutions technologies de l'information besoins. »

surfaçage analyse Android correctif incomplet

Andrews a été piraté, cette fois dans la récente conférence des développeurs d'Apple, Craig Federighi, vice-président senior des données d'ingénierie logiciel Apple « noir » one: « À l'heure actuelle, 81% des utilisateurs d'Apple utilisent iOS11, en revanche, 6% seulement du système Andrews mise à niveau vers la dernière version, « dès 2015, les agences de sécurité F-Secure estime que 99% des logiciels malveillants considéré Android comme la cible d'attaque ;. en 2016, le rapport CVE Détails publié dans Andrews devenir les plus grandes failles annuelles du système.

Android Pourquoi est-geeks de sécurité surnommé le « Roi des failles »?

Par rapport à Apple, Windows et d'autres systèmes, Android est clairement une protection insuffisante pour la force de l'utilisateur, en raison de sa négligence de longue date des questions de sécurité, il a également reçu la « sécurité du système de Bouddha » a plaisanté. Dans l'utilisateur Android de plus en plus, la solution à ce problème doit évidemment être mis à l'ordre du jour.

Il a travaillé au Laboratoire de recherche sur la sécurité de Berlin (laboratoires de recherche de sécurité) de Karsten Nohl, regard à la réunion d'une nouvelle méthode d'analyse sur un grand échantillon de caractéristiques de fonction compilé pré, et de lutter contre la fuite d'une analyse de dizaines de milliers de firmware du téléphone correctifs du système Andrews ont été étudiés et quantifiés.

Grâce à la recherche, Karsten Nohl estime que même si Android est un système d'exploitation basé sur le développement de logiciels open source, mais pour la plupart des utilisateurs, la sécurité d'Android est encore une boîte noire. Les utilisateurs savent peu de choses sur le correctif de sécurité, les fabricants de téléphones mobiles patch ont une confiance aveugle, mais dans la plupart des cas, la capacité de nombreux fabricants Android ne peuvent pas faire confiance.

Toutes les vulnérabilités du court-circuitant système et mesures d'atténuation utilisation Chakra

Avec l'Internet, en particulier le développement de l'Internet mobile, le navigateur et sa sécurité a été inquiétude généralisée. Malgré les vendeurs navigateur appliquent beaucoup de fonctionnalités de sécurité pour protéger contre les vulnérabilités du navigateur, mais ne protège pas contre tous les risques possibles de l'invasion. , Le potentiel exploite difficile pour de nombreux fabricants et les consommateurs à détecter, la sécurité de l'information est toujours pas ouvert dans une « boîte noire ».

A cet effet, deux chercheurs en sécurité Tencent sécurité de laboratoire basaltique politique et Qin Kai chanson Chakra (Microsoft est un navigateur Web développé par le moteur JavaScript) vulnérabilité dans un discours à l'échantillon d'étude.

Tencent chercheur de sécurité de laboratoire basaltique politique et Qin Kai chanson

Dans son discours, Song Qin Kai et politique pour une échappatoire Chakra ont été expliquées en détail, et introduit de nouvelles façons de contourner toute protection contre les techniques d'exploitation. Ce moyen de constatation que bien que Windows a mis en place un certain nombre de mesures d'atténuation des exploits, mais encore être en mesure de contourner dispositif de sécurité d'intrusion par les exploits de la technologie pour exécuter du code arbitraire dans le navigateur, et encore plus loin en collaboration avec d'autres vulnérabilité d'escalade de privilèges exploiter pleinement les vulnérabilités mises en uvre sur le dispositif cible.

Selon réseau Lei Feng pour comprendre, dès 2015, la sécurité Tencent basaltique directeur du laboratoire pour une description détaillée a été utilisé pour les vulnérabilités Chakra Yang. Le AsiaSecWest, Song Qin Kai et la politique étaient Chakra exploiter la technologie et ses programmes d'atténuation ont encore été résumées et l'amélioration des résultats sur lequel se fonde des recherches antérieures, a révélé à contourner système de réparation de Windows « tous les systèmes pour faciliter mesures "vulnérabilités.

Java amusant virtuel d'instrumentation de la machine et bénéfique

8012 ans, même si pas de confusion sur l'analyse de code de machine virtuelle Java, il est encore très douloureux. Ceci est juste Java uniquement, après le logiciel malveillant a été écrit en Clojure comment devrions-nous faire.

La plupart des outils existants ne sont que dans le suivi de l'entrée et la sortie fonction fait une petite quantité, mais il existe de nombreux outils dans la réalisation de l'ancien Wire Protocol Java Debug JDB est très insensible, et qui est en dehors de Java Virtual Machine Interface outil de l'agent une couche de pain seulement. Lorsque vous avez besoin de plus que la piste de base, Java Debug Wire Protocol complètement suffisant.

Pourquoi ne pas utiliser tout simplement la technologie d'instrumentation dynamique pour accrocher tout jusqu'à ce? Ne pas écrire avant parce que c'est des outils d'instrumentation trop douloureux, le code d'instrumentation lui-même est également très instable, très facile à détecter après le code cible est modifié. Maintenant, Java instrumentation machine virtuelle n'est pas que la technologie a.

Président Jeff question Dileo présentera une fonctions de la machine virtuelle Java efficaces liées à la conception et la mise en uvre cadre qui peut assurer la compatibilité arrière, support multi-plateforme pour Java 9.

journée de travail Jeff Dileo est consultant en sécurité, parfois la nuit. Il aime jouer avec une variété de systèmes embarqués, des appareils mobiles et des applications, des applications Web, ainsi que quelque chose de très complexe appelé non par nom. Il a également décrit la scène dans les fonctions nécessaires à la disposition d'un cadre pour une capacité de liaison (y compris sélecteur de mise en correspondance flexible, pour empêcher la destruction de la trace de la pile, liée à l'injection, la gestion et le code de suppression, lié au code de mise à jour à chaud, des tests répétés), l'architecture et la conception, la sélection de la technologie et la définition des bibliothèques tierces sur la mise en uvre de la réalisation de soi dans un cadre open source entièrement équipée pour ces nouvelles capacités dans le processus.

Lumières: JSASTER

L'introduction d'un outil magique --jsASTer ici.

jsASTer dédié à temps hôte script de validation analyseur de compilateur. « Civilisés » hôte de script parce que la politique de code de soutien, les modèles linguistiques limitées et d'autres fonctionnalités disponibles dans la politique d'intégrité du code du système d'exécution est activée. Et « ignorants » hôte de script en général ne peut être directement ajouté à la liste blanche, ce qui permet de générer dynamiquement du code (par exemple, Chrome / V8, Firefox, LLVM / wasm) dans son propre espace d'adressage. hôte de script L'ignorance est utilisé dans une vulnérabilité, ou après l'injection de code malveillant dans son espace d'adressage, il est possible de contourner les contraintes d'intégrité du code (et en fonction du script de configuration hôte).

jsASTer, peut être analysé en temps le code généré par le compilateur à l'ignorance hôte de script devient plus crédible.

L'un des objectifs de cet outil est d'optimiser l'état des interprétations diverses et la mise en uvre immédiate de la version JavaScript compilé code binaire (inverse) enregistrées en mémoire dans le cas du temps imparti. Le passé est par une simple erreur de violation d'accès fuzzing et hachage du segment pile et de suivi de l'effondrement des « résultats » sont classés en enregistrant ces informations plus riches, nous pouvons améliorer l'efficacité de fuzzing.

La dernière progression du firmware du disque U renversé

Rappelez-vous le « Bourne 5 » début du film, la CIA était un triste rappel des événements sombres il?

La CIA est de savoir comment être noir? Artefact est équipé d'un logiciel malveillant USBee (BEE USB). Comme un va et vient entre les différentes fleurs récolte du miel, avec un disque USBee U sans aucune modification, peut devenir un lien de données entre l'isolement physique de l'ordinateur et de toute collecte de données.

Brandon Wilson est un des ingénieurs de développement de logiciels américain, mais aussi consultant en sécurité des applications, a 10 ans d'expérience professionnelle, mais aussi une console d'attaque de pirates informatiques et TI calculatrices graphiques. En particulier, il aime toutes les choses liées à la recherche et USB, a beaucoup de réunions locales et des discours dans DerbyCon (conférence hacker du monde) sur ces questions, il a atterri sur le « Wall Street Journal » et un certain nombre de publications. Il aime aussi recueillir DMCA (Digital Millennium Copyright Act) takedown avis.

Brandon Wilson a exprimé, des idées BadUSB qui mettent en valeur le monde, à faible coût, disque commercial U ne peut pas utiliser seulement comme un périphérique de stockage, qui contient le firmware peut être modifié, mais aussi pour le rendre plus puissant et plus utile. Preuve de code d'exploitation est délivré pour un contrôleur de matériel spécifique, ce qui indique que la modification est très simple, peut-être assez simple, mais il y a une variété d'utilisations, aussi petits que les vecteurs d'attaque, allant de la plate-forme de fuite de données.

Cependant, quatre ans plus tard, et peu de progrès. Ni les logiciels disponibles au public pour le contrôleur de matériel ci-dessus, mais aussi ne pas essayer d'entrer le code similaire à d'autres types de disque U. De même, l'élimination facile à modifier le firmware du contrôleur, il n'y a pas de percée majeure. Si le fabricant de matériel n'a pas l'intention de changer cette situation, nous devons compter sur leurs propres mains, en explorant le potentiel de ces appareils, et traiter correctement la question. Ces disques U comprend un processeur, de la mémoire et d'E / S (entrée / sortie), afin qu'ils puissent prendre des décisions comme d'autres dispositifs intégrés au fur et à interagir avec le monde, donc ils méritent d'avoir un cadre en U, de sorte que les utilisateurs ordinaires puissent pleinement utiliser, pas seulement des gens comme ce genre de pirate.

Ce qui précède est que le premier ordre du jour de AsiaSecWes jour, deux jours une visite nocturne à suivre ......

Lei canal maison d'hôtes réseau Feng (numéro public micro-canal: letshome), mettant l'accent sur pionnier de la science et de la technologie, raconte l'histoire derrière le piratage, l'attention de bienvenue.

Le recrutement occupé! Installés dans Liangjiang nouvelles affaires Zone « recrutement » pour attirer plus de 2500 demandeurs d'emploi
Précédent
Smartphone Consumer Reports, plus de 1000 yuans monde Huawei, il est inférieur à 1000 yuans du monde
Prochain
Land Rover a trouvé une nouvelle génération de débuts domestique l'année prochaine au printemps sur le marché
Derrière son! plan Mlle P oublier les jambes? Jedi pour survivre, les responsables ont appris les dents des yeux brisés et frotter rapidement la chaleur!
Apple a également peu fiable: iPhone noir mat 7 grande surface de peinture
2018 Conférence sur l'innovation
"Kung Fu Union" première Shanghai de Vincent Zhao a dirigé la division était un grand spectacle d'effort
Il est un Gangster Internet très discret, Google, Youtube et d'autres sociétés que sa branche
2016 Los Angeles Auto Show: Jaguar XKSS débuts remake
« Zhimei » vie à la maison 2018 aux États-Unis maison intelligente solution globale libérée
« Hier Aozora » « peu mieux » version de l'avis final, la majeure partie de la réduction de pression film pour les jeunes d'âge cette année!
L'été est sur le point de balayer le style cuit à nouveau la lumière! expérience uniforme nouveau produit unique maintenant en vente
Pas de réseau, pas d'insérer le disque U, un pirate informatique d'une voix directe basculer votre disque dur
iPhone recyclé seconde main où êtes-vous allé? code IMEI utilisé pour identifier vrai téléphone Apple?