导语:黑客盛宴再来 你是否抓得住?

大家好,我是忧伤。

今天给大家推荐一个超有趣的地方——“DEFCON GROUP 010”

DEFCON GROUP 010 是由 DEFCON 大会官方授权并进行技术支持的地域性黑客交流平台,本次的DEFCON GROUP 010将在国家会议中心4层连续举办两天,活动时间是9月5日-6日的每个下午。

本次 DEFCON GROUP 010 的互动主线是《The Perilous Journey of Bits》,一个化作人形的Bits从硬件、终端、通讯及云端一路打怪,经历了网络世界的爱与真实与邪恶,而作为观众,我们将与众多安全专家一起,伴随Bits走过这些威胁与风险,与Ta同行。

本次 DEFCON GROUP 010 的日程安排请参看下图。

9月6日 17:50  结束

感谢大家的支持与厚爱,本次DEFCON GROUP 010就此结束,我们下次再见~

9月6日 17:35  闭幕演讲

由DEFCON GROUP 010 的发起人李均再次登台,向场内的各位安全爱好者表示感谢,并希望大家融入DEFCON GROUP 010的圈子,学的更多。

同时还有现场的“机器人攻防比拼”的结果发表,由京东安全的KJ进行颁奖

901242853.jpg

9月6日 17:05  《Adobe Systems-Technical Analysis of Arbitrary Code Injection & Execution via DBMS》

知名电影《Who Am I》的人物原型 Benjamin Kunz Mejri 今天也来了DEFCON GROUP 010 的现场。他给大家带来的是针对Adobe数据库信息获取的漏洞挖掘思路分析。

在这个漏洞的发现路上,他们的团队从Adobe大量的服务用域名,逐步挖掘,然后摸索正常业务逻辑,并尝试在可以投毒的节点进行投毒,终于黑入了Adobe。

9月6日 16:30 《Remote Code Execution Vulnerability in EOS》

来自360伏尔甘团队的古河大佬本次带来的是近期在EOS合约本身可以利用的漏洞。

这个漏洞是在合约代码执行过程中可以利用起来,并在内存中溢出,实现任意地址读写。

9月6日 15:50 《移动网络及智能家居安全分析与防护思路》

来自中国移动的路晓明以中国移动庞大的移动网络基数和深耕多年的智能家居平台,向广大安全爱好者分享了在移动网络层面上得安全防护与安全分析思路,以及从2G至5G以及有线宽带网络的实际网络登陆认证方法的分享。而且还分享了中国移动在智能家居安全方面上的安全考虑。

9月6日 15:25  《基于硬件加密的热钱包与安全性分析》

随着区块链技术的大热,区块链的衍生物——虚拟代币的安全性也被大家关注起来。

来自SealBlock的王睿先向大家简要的介绍了区块链和钱包的概念,以及数字钱包的发展历程,尤其是对热钱包与冷钱包进行了区分。

随后,他介绍了SealBlock在技术层面如何将热钱包与冷钱包进行隔离,并通过技术手段保护数字货币的安全性和交易的稳定性。

9月6日 14:50 《给我一个IoT设备,我该如何hack掉它?》

来自百度x-lab实验室的小灰灰在这里向大家介绍了破解IoT设备的基本方法路径

首先他先说明了自己当初是怎样走上了IoT安全研究的道路,只是为了“不走平常路”,证明自己的实力。

随后他向大家介绍了IoT设备按照操作系统、硬件的区分方法,从而划分了不同的破解方法。

至于破解的流程,其实都是大同小异的,破解之前必定要拆解设备,随后才能根据拆解的硬件情况去做前期准备,最后再进行分析与测试。由于具体的测试盒分析过程内容很多,只能直接给大家思路,大家可以回去慢慢研究。

在这里,小灰灰给大家推荐了一些比较好的“利器”,以便大家在物联网安全的康庄道路上“一路狂奔”

9月6日 14:20 《无线通信和通信安全的演进》

Seeker是名“老黑客”了,他自嘲自己是名“活化石”

他先介绍了一下自己黑客的经历,大概初中一年级接触编程,随后“顺水推舟”的走到了破解的道路,然后搞了FidoNet,再到国内连入了Internet,便成了Hacker。而在此时,偶然间在少年宫接触的无线电,使得他与无线通信结下了不解之缘。

随后Seeker给我们讲解了无线电研究在中国的现状和日常需要准备的设备列表,以及国内2G、3G、4G的安全现状,有哪些硬件与软件可以实现信号监听与劫持,并对5G现在已知的安全问题与大家进行了分享。

9月6日 13:50 《比利时 加密强国》

Thomas Kallstenius 给大家分享了为什么比利时会在加密方面有这么高的建树。

在比利时,Thomas和他的团队是AES加密标准的研究者,他们一直在想让加密解密的效率提升。

他们团队的研究不止是软件层面,还有对硬件的研究。

他们也在跟进类似meltdown漏洞等CPU内核的漏洞,并尝试结合多种漏洞模拟汽车的电路进行测试。

9月6日 13:40 开场演讲

开场是由360的Web安全研究专家李文轩自己填词并献唱的原创曲目

1437615153.jpg

随后由DEFCON GROUP 010 的发起者 李均 邀请 DEFCON GROUP 010 的幕后支持者 谭晓生 进行开场演讲。

谭老师没有长篇大论,只是说明了支持DC010是因为中国曾经有过一些比较浓厚的黑客氛围,希望以大家之力找回这种气氛。

同时,谭老师也希望在场的安全爱好者们可以在这里玩的开心玩的高兴,能够学到一些知识。

 

9月6日 13:33 第二天主题演讲开始!

9月5日 18:30 第一天结束

今天的议题演讲结束,明天下午1:30 继续同步图文直播~

9月5日 17:55  《机器学习在威胁检测中的应用》

Paul Munoz 这次来到中国,面向广大极客讲解如何将机器学习应用在威胁检测里。

为了提高威胁检测的效率,引入机器学习可以快速提高并给与比较准确的判定。

对于可以使用二分法判断的威胁,是比较方便应用机器学习的,因为判定的规则比较简单。

但是如果是对于比较复杂的威胁,我们需要整理好我们想要使用的机器学习的指标,并诱导其学习相关指标。

Paul在现场演示了如何“调教”这些需要让机器自行学习的指标…

9月5日 17:15 《如何快速发现和定位未知攻击》

360 反病毒小组病毒分析师 黄毅 给大家带来了发现和定位未知攻击的方法。

现在在研究未知威胁的时候遇到的是监控存在疏漏、产出的数据多且杂、产出数据之间关联性低这三种的问题,直接导致的结果是攻击无法被监测。这时候需要从攻击链路上找溯源:从攻击入口、过程行为、最终目的和附加目的上进行布防与监控。

这里黄毅通过多个实际案例,讲解了通过攻击链布防与监控,可以把大部分的攻击重新再分类到“全部已知攻击”和“部分已知攻击”。根据对相关攻击的数据整理,可以将对应的未知攻击再进行家族分类。同时,黄毅还提出了解决产出数据关联性低的方法。

9月5日 16:35   DEFCON GROUP 010 不止主题演讲

DEFCON GROUP 不止主题演讲,还有Workshop这种专业技术培训区让大家动手去学,更有创新的TECHIE BANG进行安全辩论,讨论出真知。

Workshop围绕硬件、终端、通信、云四大方向进行专业的教学与讲解,并由各领域的知名大牛0距离陪你练手。

小编刚刚去转了一圈,发现大家求知热情非常高涨,大家都把演示区围起来专心听课。

2098330889.jpg

9月5日 16:20  《谈谈Android驱动里的那些竞争漏洞》

由360的戴阳向大家分享在Android驱动中利用竞争漏洞时造成的问题会造成的危害与风险。

由于竞争漏洞是在链表里进行修改数据的,如果没有对链表进行加锁,利用竞争漏洞很容易造成链表的数据异常。

而如果对链表进行了加锁,而链表的节点未加锁的化,仍然会造成链表的数据异常,造成安全威胁。

9月5日 15:50 《Become an Airbnb Host if you
Don't have a Flat?》

开场由20岁便被卡巴斯基招入麾下的Dmitry
Galov上来给大家播放了知名游戏“看门狗2”的宣传片,为了引入一个概念——我们已经有大量的生活设备已经成为智能设备,从起床到上班,再到吃饭、娱乐,一直到睡觉,我们一直在与智能设备打交道,这曾经是我们认为在未来会发生的事情,现在未来以来。

大家都说智能设备是IoT,那么IoT的T时Things还是Threats呢?这次大佬用案例尝试实现这次演讲的主题:即使没有公寓也可以当日租房房东吗?

也许这个目标,可以通过逐步控制智能家居实现!从家用摄像头,到智能咖啡机,以及游戏设备、扫地机器人、智能熨斗,逐步控制一个“不属于你”的“你的家庭”。

9月5日 15:30  《逆向工程技术在电子取证领域的重要应用和挑战》

由国内知名逆向大佬 钱林松 向大家介绍逆向工程技术在实际电子取证方面的应用与在实际环境里遇到的挑战。

现在在发现有恶意行为软件,很难确认其实际的影响,因为很多软件会美其名曰“信息保护”的名义将代码进行混淆,导致在电子取证环节上又很大的困难,脱壳过程中还会造成很多的冗余代码出现增加了取证的工作量。钱林松在取证与反取证两个方向介绍了攻防两个方向的思路与方法。“钱老师”还给现场的大家介绍了想要学习软件逆向分析的知识结构,希望对想要学习逆向分析的同学有所帮助。

9月5日 15:08

于通接棒,继续讲解Chroot部分的相关情况。这部分可能会发生部分.so文件缺失或其他文件缺失的情况,这里给出了一些解决的办法:有些文件的缺失不会影响,但是有些文件缺失影响运行时,需要通过例如截获辅助程序发送给主程序的信号并进行伪装进行绕过。

于通在现场还分享了非常极端的不成功情况,例如已经将刚刚介绍的异常都排除了之后,仍然报错的情况,需要通过使用“旁门左道”的DNS投毒等方式给进行对应的结果。

xwings返场,宣布了京东安全开启了第一个独立实验室——牧羊实验室(The Shepherd Lab)

428233916.jpg

9月5日 14:45  《没有硬件情况下的IoT设备分析》

由京东安全研究院的Kai Jern(xwings)和 于通 进行的分享,xwings

在开讲时,xwings先介绍了IoT具体是什么和现在IoT设备进入的阶段——等同于WindowsXP现在的水平。

由于IoT设备就是将平时我们经常接触的电脑小微化,所以,我们仍然可以认为,这些IoT设备具有同样的问题:漏洞众多。

那么如果要对其进行分析,需要相匹配的环境,并需要深度了解一下固件与硬件设备,对于固件,我们可以通过各种渠道去下载固件,然后去在固件中寻找漏洞,并模拟利用。

随后,xwings对三大基础的硬件平台的固件在虚拟化平台的测试方式进行了大量的讲解,包括在这些虚拟化平台不同年代的固件进行的不同的攻破方式进行了说明。这里还给各位小白排了雷:如果遇到了老旧固件,应该选择对应的老旧方法。

9月5日 14:10  《聆听密码芯片永不消逝的电波》

来自比利时的 Benedikt Gierlichs 用生动形象的演讲模式向大家讲解一些利用密码芯片的电磁波泄露,实现密码信息的获取的思路。在分享过程中,还提醒了大家要注意例如Meltdown漏洞等已知的CPU内核级漏洞,想必给广大安全信息研究者提供了足够的思路。

同时,他还展示了他所在的团队COSIC在比利时的实验室,并展示了他们是利用怎样的设备实现电波信息获取与信息分析。

597035328.jpg

源链接

Hacking more

...