11大議題+嘉賓陣容揭曉 | 10月23日·上海,第七屆安全開(kāi)發(fā)者峰會(huì)即將開(kāi)幕
摘要: 看雪·第七屆安全開(kāi)發(fā)者峰會(huì)(2023 SDC)將于10月23日在上海舉辦!

-與安全大牛零距離交流切磋,結(jié)識(shí)各路安全精英;
-11大硬核技術(shù)議題與實(shí)踐經(jīng)驗(yàn)分享;
-現(xiàn)場(chǎng)多輪精彩抽獎(jiǎng),大獎(jiǎng)“遙遙領(lǐng)先”花落誰(shuí)家?
一、峰會(huì)議程
會(huì)議名稱:看雪·第七屆安全開(kāi)發(fā)者峰會(huì)(2023 SDC)
會(huì)議時(shí)間:2023年10月23日 9:00-18:10
會(huì)議地點(diǎn):上海龍之夢(mèng)大酒店(長(zhǎng)寧區(qū)延安西路1116號(hào))四樓
主辦方:看雪

01 MaginotDNS 攻擊——跨越域名解析器的緩存防御“護(hù)城河”
段海新——清華大學(xué)教授
接管.COM或.NET下所有的域名,然后通過(guò)中間人攻擊截獲、替換通信中的敏感信息,這可能嗎?
本報(bào)告中,段教授團(tuán)隊(duì)將介紹他們發(fā)現(xiàn)的域名服務(wù)系統(tǒng)的重大安全漏洞,使得攻擊者可以利用該漏洞實(shí)施全新的域名緩存污染攻擊:MaginotDNS。其攻擊目標(biāo)為條件域名解析器(CDNS)。通過(guò)該攻擊,攻擊者可以巧妙地攻破域名轄區(qū)原則防護(hù)的界限,跨越域名解析器的緩存防御“護(hù)城河”——利用防護(hù)能力不足的域名解析轉(zhuǎn)發(fā)器,污染防護(hù)十分嚴(yán)密的域名遞歸解析器共享緩存,進(jìn)而接管包括頂級(jí)域名(如 .com 和 .net)在內(nèi)的整個(gè)域名區(qū)域。
通過(guò)大規(guī)模的測(cè)量研究,他們發(fā)現(xiàn) CDNS 在現(xiàn)實(shí)世界網(wǎng)絡(luò)中的廣泛使用,占比他們探測(cè)的開(kāi)放 DNS 解析器的 41.8%。他們還還發(fā)現(xiàn)至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻擊。通過(guò)與ISP進(jìn)行訪談,他們證實(shí) 了CDNS 的廣泛應(yīng)用實(shí)例和現(xiàn)實(shí)世界中的攻擊。
02從邏輯計(jì)算到神經(jīng)計(jì)算——針對(duì)LLM角色扮演攻擊的威脅分析以及防御實(shí)踐
張棟——vivo 安全研究員
目前專注AIGC安全研究,曾任職某通信網(wǎng)絡(luò)集團(tuán)、某金融集團(tuán),從事網(wǎng)絡(luò)安全與隱私保護(hù)研究工作。
以GPT-4為代表的大型語(yǔ)言模型(LLM)給社會(huì)帶來(lái)了革命性的變革,安全方面也不例外。筆者在研究LLM安全過(guò)程中,有些繞不過(guò)、無(wú)法不去思考的問(wèn)題:
1) 導(dǎo)致LLM有如此能力和潛力的本質(zhì)原因是什么?
2) 為什么LLM 輸入與輸出之間有如不同以往的特性?
3) 這些改變對(duì)于網(wǎng)絡(luò)安全意味著什么?
經(jīng)過(guò)對(duì)于學(xué)術(shù)界、工業(yè)界最新研究成果的學(xué)習(xí)、研究,筆者找到一個(gè)可能的答案是:從邏輯計(jì)算到神經(jīng)計(jì)算的底層計(jì)算范式轉(zhuǎn)移是本質(zhì)原因之一。從邏輯計(jì)算到神經(jīng)計(jì)算的轉(zhuǎn)變導(dǎo)致對(duì)于絕大多數(shù)企業(yè)和個(gè)人,他們需要更關(guān)注LLM的輸入輸出,一定程度需要弱化對(duì)于LLM內(nèi)部可解釋性的深入研究。而這導(dǎo)致prompt安全成為未來(lái)的重點(diǎn)之一。
本報(bào)告包含如下內(nèi)容:
深度神經(jīng)網(wǎng)絡(luò)帶來(lái)變革的可能的本質(zhì)原因之一的分析:從形式邏輯計(jì)算到神經(jīng)計(jì)算;
結(jié)合當(dāng)前與未來(lái)基于LLM構(gòu)建應(yīng)用的體系的分析,對(duì)其進(jìn)行較全面威脅建模;
對(duì)于prompt越獄的多維風(fēng)險(xiǎn)進(jìn)行了分析,并進(jìn)一步聚焦到LLM角色扮演攻擊,筆者進(jìn)行了較深入的威脅分析,實(shí)測(cè)該類(lèi)攻擊能以近50%概率突破GPT3.5模型。
結(jié)合LLM技術(shù)原理、prompt工程和微調(diào)技術(shù),筆者提出在2個(gè)關(guān)鍵防御點(diǎn)上通過(guò)3種防御方案進(jìn)行防御的框架。實(shí)驗(yàn)數(shù)據(jù)顯示,這些方案能有效降低LLM角色扮演攻擊的成功率高達(dá)90%。LLM使得網(wǎng)絡(luò)安全變得更復(fù)雜、風(fēng)險(xiǎn)更大,未來(lái)的攻防博弈也會(huì)更智能、更殘酷。最后,筆者展望了未來(lái)在LLM prompt安全研究方向上的思考,特別是從自動(dòng)對(duì)抗到智能對(duì)抗的轉(zhuǎn)變。
03 JDoop:下一代針對(duì)Java Web應(yīng)用的靜態(tài)分析框架
TheDog——京東安全實(shí)驗(yàn)室安全研究員
主要從事二進(jìn)制安全研究, java靜態(tài)分析方面的工作, 曾挖出ubuntu、nginx等關(guān)鍵基礎(chǔ)設(shè)施中多個(gè)高危漏洞。
0xEaS——京東藍(lán)軍團(tuán)隊(duì)安全研究員
主攻WEB安全研究,代碼審計(jì)、WEB滲透、漏洞挖掘等方面工作,曾獨(dú)立挖掘過(guò)國(guó)內(nèi)知名OA系統(tǒng)、安全產(chǎn)品等系統(tǒng)RCE 0day漏洞。
基于Datalog的新興靜態(tài)代碼分析框架相比于傳統(tǒng)靜態(tài)代碼分析工具有性能、靈活性、準(zhǔn)確性等巨大優(yōu)勢(shì),但卻在以往甚少被提及。本議題將深入介紹其在Java Web漏洞挖掘中的應(yīng)用,分享我們?cè)诜治鯦ava Web程序時(shí)遇到的難點(diǎn), 創(chuàng)新技術(shù)實(shí)踐與漏洞挖掘思路及利用基于此的自研工具JDoop所挖掘出的漏洞。
04 輕舟“難”過(guò)萬(wàn)重山——工控漏洞挖掘的探索實(shí)踐
劉洋——山石網(wǎng)科安全研究員
長(zhǎng)期致力于工業(yè)控制系統(tǒng)漏洞挖掘,研究方向?yàn)橐苿?dòng)安全、工控安全、逆向分析。具有多年攻防競(jìng)賽參賽與命題經(jīng)驗(yàn),挖掘過(guò)多個(gè)工業(yè)控制系統(tǒng)漏洞,擁有多場(chǎng)攻防競(jìng)賽出題經(jīng)驗(yàn)(逆向工程、移動(dòng)安全、工控安全方向)、擁有豐富的企業(yè),院校及個(gè)人網(wǎng)絡(luò)攻防培訓(xùn)經(jīng)驗(yàn)。
山石安全技術(shù)研究院成立于2020年,是公司的信息安全智庫(kù)與創(chuàng)新部門(mén),旗下包括智能、應(yīng)用、工控、信創(chuàng)和核心基礎(chǔ)等五大實(shí)驗(yàn)室,輸出原創(chuàng)漏洞、安全專利、原創(chuàng)文章、安全議題等研究成果,不斷提供新的漏洞證書(shū)、致謝與編號(hào)。
工控安全漏洞挖掘之路面臨萬(wàn)重“山”:缺乏相關(guān)設(shè)備,無(wú)工控實(shí)踐環(huán)境,研究者知識(shí)儲(chǔ)備不足,公司經(jīng)費(fèi)支持方面不足等。面對(duì)這些問(wèn)題,議題分享者將結(jié)合過(guò)去的工業(yè)控制系統(tǒng)的漏洞挖掘思路,以及自身在做工業(yè)控制系統(tǒng)漏洞挖掘的過(guò)程中,所采取的各種探索方式、通過(guò)協(xié)議通信分析、流量抓包偽造篡改、攻擊腳本編寫(xiě)、工控軟件逆向、工控 app 逆向分析、模擬仿真、fuzz 測(cè)試等角度。
以及最終有效獲取漏洞,并獲得漏洞編號(hào)的方式進(jìn)行闡述,并對(duì)工控軟件漏洞挖掘的基本思路和方法進(jìn)行描述,從工控軟件采購(gòu),模擬仿真,工控梯形圖的分析,逆向分析,以及工控流量分析、工控安全人才培養(yǎng)以及安全體系建設(shè)等角度對(duì)工控安全問(wèn)題進(jìn)行闡述。
05 從探索到利用:揭示安卓模擬器漏洞
羅思禮——安全研究員
二進(jìn)制安全工程師,有豐富的二進(jìn)制漏洞挖掘和利用經(jīng)驗(yàn),在 HITB,BlackHat 發(fā)表過(guò)技術(shù)演講。
本議題將介紹演講者對(duì)多款流行安卓模擬器的安全研究,演講者在其中中發(fā)現(xiàn)了數(shù)十個(gè)安全漏洞,這些漏洞可以導(dǎo)致虛擬機(jī)ROOT提權(quán)、信息泄露、DOS、虛擬機(jī)逃逸等攻擊效果,議題將以這些實(shí)際的案例介紹對(duì)安卓模擬器進(jìn)行動(dòng)靜態(tài)分析的技巧,然后介紹每款模擬器和 Guest 操作系統(tǒng)的通信機(jī)制、攻擊面、軟件架構(gòu)以及發(fā)現(xiàn)的部分典型漏洞,此外還會(huì)展示幾個(gè)從虛擬機(jī)普通apk權(quán)限,提升到 ROOT 權(quán)限,然后進(jìn)一步完成虛擬機(jī)逃逸的案例,最后會(huì)給出一些提升安卓模擬器安全性的建議。
06 深入 Android 可信應(yīng)用漏洞挖掘
李中權(quán)——啟明星辰ADLab 移動(dòng)安全專家
專注于Android、Apple、loT方面的漏洞挖掘與Fuzzing。曾多次發(fā)現(xiàn)Apple、華為、榮耀、三星、小米、OPPO、vivo、聯(lián)發(fā)科等主流廠商的高危漏洞,在天府杯上完成過(guò)產(chǎn)品破解。
在過(guò)去的幾年中,可信執(zhí)行環(huán)境(TEE,Trusted Execution Environment)在Android生態(tài)系統(tǒng)(智能手機(jī)、智能汽車(chē)、智能電視等)中實(shí)現(xiàn)了普及。TEE 運(yùn)行獨(dú)立、隔離的 TrustZone 操作系統(tǒng),與 Android 并行,保證在Android系統(tǒng)淪陷的情況下用戶的核心敏感數(shù)據(jù)或者手機(jī)的核心安全策略仍然安全。
與Android系統(tǒng)中預(yù)置的系統(tǒng)級(jí)App一樣,TEE系統(tǒng)中也存在必要的應(yīng)用(Trusted Application, 即TA)以承擔(dān)數(shù)據(jù)加密等安全策略的實(shí)現(xiàn)。2022下半年演講者對(duì)部分主流廠商的TA實(shí)現(xiàn)做了安全研究,目前已有60處漏洞被確認(rèn),包括但不限于指紋圖片提取、指紋鎖屏繞過(guò)、支付密鑰提取、提取用戶的明文密碼等嚴(yán)重漏洞。
在本次議題中,演講者將會(huì)介紹主流廠商的TEE環(huán)境中的TA實(shí)現(xiàn)以及常見(jiàn)的攻擊面并分享一些針對(duì)TA做安全研究的技巧與方法,比如如何盡可能快速的擁有一臺(tái)具備Root權(quán)限的手機(jī)用于研究與測(cè)試。在研究過(guò)程中,演講者構(gòu)建了一套模擬系統(tǒng)對(duì)這些TA進(jìn)行模擬和Fuzzing,在本次議題中演講者也會(huì)介紹到如何實(shí)現(xiàn)這個(gè)模擬系統(tǒng)以及使用到的Fuzzing技術(shù)和部分調(diào)優(yōu)策略。
07 芯片安全和無(wú)線電安全底層滲透技術(shù)
趙亞平——創(chuàng)始人&底網(wǎng)安全實(shí)驗(yàn)室負(fù)責(zé)人
擁有通信技術(shù)中級(jí)職稱,熱愛(ài)并高度重視電子技術(shù)基礎(chǔ)學(xué)科和網(wǎng)絡(luò)底層安全,從電子技術(shù)最基礎(chǔ)做起,擁有硬件測(cè)試/集成/開(kāi)發(fā)、通信鏈路/協(xié)議設(shè)計(jì)、嵌入式開(kāi)發(fā)、匯編設(shè)計(jì)等傳統(tǒng)IT開(kāi)發(fā)經(jīng)歷。依托傳統(tǒng)基礎(chǔ)學(xué)科的研發(fā)應(yīng)用背景,無(wú)縫銜接傳統(tǒng)網(wǎng)絡(luò)安全、物聯(lián)網(wǎng)安全、車(chē)聯(lián)網(wǎng)安全、工控安全等領(lǐng)域。擅長(zhǎng)從網(wǎng)絡(luò)底層視野深度洞察信息安全本質(zhì),尤其是硬件安全、芯片安全、固件安全、通信安全、無(wú)線電安全等細(xì)分領(lǐng)域。曾在某安全機(jī)構(gòu)、上市公司(2022中國(guó)民營(yíng)企業(yè)50強(qiáng))、國(guó)企分別擔(dān)任車(chē)聯(lián)網(wǎng)安全資深專家、工控物聯(lián)安全資深專家、汽車(chē)&工控信息安全總工等重要崗位。
和傳統(tǒng)網(wǎng)絡(luò)安全不同,硬件安全、芯片安全、無(wú)線電安全屬于網(wǎng)絡(luò)底層安全的重要細(xì)分領(lǐng)域,是網(wǎng)絡(luò)安全的真正基石,更是國(guó)家安全的重要組成部分,“夯實(shí)網(wǎng)絡(luò)底層安全基礎(chǔ),筑牢網(wǎng)絡(luò)強(qiáng)國(guó)安全底座”,是底網(wǎng)安全重要性的另一真實(shí)寫(xiě)照。
硬件黑客與硬件安全攻防人員的博弈未來(lái)會(huì)愈演愈烈,但因其底層敏感性、封閉性、不可見(jiàn)性等特征,相關(guān)攻防滲透技術(shù)、思路、工具、漏洞成果很少對(duì)外公布或透露,同理,類(lèi)似深入硬件底層的攻防滲透技術(shù)、理念、方法在未來(lái)大國(guó)博弈、軍工電子技術(shù)安全、硬件安全、芯片安全、工控安全、物聯(lián)網(wǎng)安全、車(chē)聯(lián)網(wǎng)安全等方面起著重要作用,關(guān)鍵時(shí)刻甚至可起“一兩撥千斤”之效果,其“殺傷力”和“威脅力”不容忽視。
常言道,“知彼知己,百戰(zhàn)不殆”,本次議題將揭開(kāi)“硬件黑客”神秘面紗,分享硬件安全、芯片安全偏冷門(mén)但又極度重要的滲透技術(shù)--芯片安全故障注入技術(shù),并將其與芯片內(nèi)部結(jié)構(gòu)、芯片類(lèi)別、業(yè)務(wù)屬性、固件安全、CPU指令運(yùn)行機(jī)制強(qiáng)關(guān)聯(lián),深入“骨髓”洞察底層芯片安全的神秘世界,另外本議題還將分享無(wú)線電安全底層掃描滲透技術(shù),通過(guò)重放攻擊、協(xié)議逆向還原、無(wú)線電跟蹤三種不同技術(shù)原理破解、干擾某滲透對(duì)象,從方面案例提醒大家:無(wú)線安全的重要性和必要性。
08 USB FUZZ 工具前沿探索
李昊(指導(dǎo)老師)——聯(lián)想安全實(shí)驗(yàn)室高級(jí)研究員
曾就職于360,有多年的安全研究和安全開(kāi)發(fā)經(jīng)驗(yàn),主要領(lǐng)域覆蓋系統(tǒng)安全,逆向分析,安全開(kāi)發(fā)等。
何丙陽(yáng)——聯(lián)想安全實(shí)驗(yàn)室安全研究員
有多年的安全研究經(jīng)驗(yàn),主要領(lǐng)域覆蓋IOT,側(cè)信道,逆向分析等。
吳優(yōu)——聯(lián)想安全實(shí)驗(yàn)室安全研究員
有多年安全研究經(jīng)驗(yàn),參與補(bǔ)天破解杯,主要領(lǐng)域覆蓋IOT,智能家居,逆向分析等。
USB是現(xiàn)代計(jì)算機(jī)系統(tǒng)和設(shè)備中最常見(jiàn)的外設(shè)接口,其某些固有的安全性問(wèn)題使其容易成為攻擊者的目標(biāo)。在對(duì)USB安全研究的過(guò)程中,我們利用USB協(xié)議完全模擬了Windows帶有人臉識(shí)別的USB攝像頭,其符合微軟的紅外攝像頭解鎖的UVC協(xié)議,僅需一張普通紅外圖片就可以解鎖Windows hello。
為了更全面的審查USB安全性,我們由此開(kāi)發(fā)了一套全新的USB fuzz工具,基于嵌入式lua固件,可以模擬不同的符合USB協(xié)議的設(shè)備,并且針對(duì)USB描述符數(shù)據(jù)交互傳輸?shù)奶匦?,模擬任意USB設(shè)備對(duì)主機(jī)的USB棧與驅(qū)動(dòng)程序進(jìn)行自動(dòng)化fuzz,我們?cè)O(shè)計(jì)了一套提高效率的生成策略,對(duì)USB設(shè)備端發(fā)送數(shù)據(jù)生成種子,并且固件會(huì)根據(jù)不同的種子執(zhí)行效果進(jìn)行自動(dòng)化反饋,減少fuzz時(shí)間,自動(dòng)化反饋fuzz結(jié)果。目前fuzz成果還包括引起Windows、ubuntu 的拒絕服務(wù),造成崩潰。
通過(guò)這項(xiàng)研究和開(kāi)發(fā)工作,我們旨在深入理解USB安全性,并為提高USB設(shè)備的安全性和魯棒性做出貢獻(xiàn)。
09車(chē)聯(lián)網(wǎng)-站在研發(fā)視角挖漏洞
陳迎澳——小米智能終端安全實(shí)驗(yàn)室車(chē)聯(lián)網(wǎng)安全專家
ChaMd5 Car負(fù)責(zé)人,目前主要從事手機(jī)、車(chē)聯(lián)網(wǎng)、IoT的安全研究,曾多次在Geekpwn、車(chē)聯(lián)網(wǎng)比賽中獲獎(jiǎng)。
隨著汽車(chē)安全國(guó)標(biāo)的出臺(tái),整車(chē)安全的總體方向確立,RCE的難度進(jìn)一步提高,如何發(fā)現(xiàn)新的入口將是需要討論的點(diǎn)。本議題從攻擊者對(duì)整車(chē)研發(fā)的思考詳細(xì)介紹挖掘車(chē)輛漏洞的方法,其中涉及以下幾個(gè)方面:
- 當(dāng)下的整車(chē)架構(gòu)攻擊面:隨著汽車(chē)功能越來(lái)越多,暴露的攻擊面也越多
- 供應(yīng)鏈安全如何切入:整車(chē)多數(shù)部件以供應(yīng)鏈開(kāi)發(fā)為主,這將導(dǎo)致安全風(fēng)險(xiǎn)增高
- 感悟研發(fā)在寫(xiě)代碼時(shí)的心路歷程,分析研發(fā)寫(xiě)代碼時(shí)會(huì)出現(xiàn)的錯(cuò)誤
- 拖取車(chē)輛固件的方法:拖取固件時(shí)經(jīng)常存在終端環(huán)境不全的問(wèn)題
- 介紹漏洞挖掘的思路:要想挖洞,先有思路
- 介紹產(chǎn)出的漏洞:詳細(xì)講述漏洞細(xì)節(jié)并描述如何進(jìn)行分析
- 某廠商控車(chē)私有協(xié)議分析:深入解析控車(chē)私有協(xié)議,解讀每個(gè)字段代表的含義
10 虛虛實(shí)實(shí)——深入研究汽車(chē)虛擬化技術(shù)
張克雷——綠盟科技創(chuàng)新研究院安全研究員
上海市車(chē)聯(lián)網(wǎng)協(xié)會(huì)特聘專家。研究方向?yàn)槲锫?lián)網(wǎng)與車(chē)聯(lián)網(wǎng)安全攻防、創(chuàng)新產(chǎn)品孵化及落地。在第五屆“強(qiáng)網(wǎng)”擬態(tài)防御國(guó)際精英挑戰(zhàn)賽、2021智能網(wǎng)聯(lián)汽車(chē)安全測(cè)評(píng)技能大賽等多個(gè)車(chē)聯(lián)網(wǎng)安全大賽中榮獲第一名、一等獎(jiǎng)等成績(jī)。
車(chē)聯(lián)網(wǎng)安全的門(mén)檻這么高,如果有一個(gè)汽車(chē)可以直接裝在自己電腦上該多好?。磕闶欠裣脒^(guò)這個(gè)問(wèn)題呢?沒(méi)錯(cuò),我們做到了。
本次議題介紹我們深入研究汽車(chē)虛擬化技術(shù)的過(guò)程,在這個(gè)過(guò)程中,可以看到我們突破了技術(shù)難點(diǎn),基于主機(jī)與CAN網(wǎng)絡(luò)的虛擬化,規(guī)劃了較為合理的虛擬汽車(chē)架構(gòu),形成了非常真實(shí)的虛擬汽車(chē)系統(tǒng)。在這個(gè)系統(tǒng)下,我們對(duì)虛擬汽車(chē)進(jìn)行了攻擊、固件仿真、產(chǎn)品測(cè)試等多個(gè)場(chǎng)景。同時(shí),本次議題還將介紹我們?cè)趯?shí)物研究方面的經(jīng)驗(yàn),與虛擬化一起,介紹虛實(shí)結(jié)合的一些關(guān)鍵點(diǎn)。
11 探索軟件定義汽車(chē)的安全攻擊面
曲樂(lè)煒——資深安全研究員
前百度資深安全工程師,曾負(fù)責(zé)百度AIoT產(chǎn)品安全保障工作,現(xiàn)為某自動(dòng)駕駛公司安全負(fù)責(zé)人,負(fù)責(zé)車(chē)路云一體化產(chǎn)品安全保障、企業(yè)網(wǎng)絡(luò)和數(shù)據(jù)安全防護(hù)體系建設(shè)工作。在WiFi、藍(lán)牙、內(nèi)核、安卓系統(tǒng)中均有深入研究,獲得300+ CVE漏洞,多次獲得谷歌安卓、高通、聯(lián)發(fā)科致謝,被谷歌評(píng)為2022年度Top Bug Hunter,是紫光展銳芯片在全球獲得致謝最多的研究員,BlackHat 2021 Europe/2022 Aisa/2022 USA,KCon 2023,5th AutoCS 2023 演講者。
隨著軟件定義汽車(chē)時(shí)代的到來(lái),面向服務(wù)的軟件架構(gòu)(Service-Oriented Architecture)被廣泛應(yīng)用到現(xiàn)代汽車(chē)中。汽車(chē)SOA的實(shí)現(xiàn)使車(chē)載應(yīng)用開(kāi)發(fā)和整車(chē)硬件平臺(tái)解耦,車(chē)載應(yīng)用可通過(guò)標(biāo)準(zhǔn)化的接口,調(diào)用汽車(chē)域控制器和傳感器的能力。本議題深入研究主流SOA架構(gòu),通過(guò)整車(chē)角度發(fā)現(xiàn)多個(gè)安全攻擊面,能夠繞過(guò)系統(tǒng)限制發(fā)送敏感指令,如車(chē)門(mén)解鎖,獲取敏感信息等。展示如何通過(guò)惡意車(chē)載APP結(jié)合多個(gè)系統(tǒng)缺陷控制車(chē)輛,并提出安全建議與修復(fù)方案。
三、圓桌會(huì)談:新能源汽車(chē)的發(fā)展前景和存在的問(wèn)題
近年來(lái),新能源汽車(chē)行業(yè)發(fā)展迅猛,備受社會(huì)關(guān)注。然而,在發(fā)展的過(guò)程中,車(chē)聯(lián)網(wǎng)安全、汽車(chē)隱私安全等新的問(wèn)題也逐漸浮出水面。為了深入探討新能源汽車(chē)的發(fā)展前景和存在的問(wèn)題,我們邀請(qǐng)了相關(guān)專家和企業(yè)代表共同參與本次圓桌會(huì)談,共同探討解決之道。
主持人:王琦(大牛蛙)
現(xiàn)任 DARKNAVY 董事長(zhǎng)兼 CEO。KEEN、GEEKPWN和GEEKCON創(chuàng)辦人。
嘉賓:寧玉橋——中汽智聯(lián)總監(jiān)
主要負(fù)責(zé)車(chē)聯(lián)網(wǎng)滲透技術(shù)研究和自動(dòng)化漏洞挖掘工具的開(kāi)發(fā),參與車(chē)聯(lián)網(wǎng)產(chǎn)品安全漏洞專業(yè)庫(kù)(CAVD)的建設(shè),并牽頭組織了多次汽車(chē)信息安全攻防挑戰(zhàn)賽,專注于分析汽車(chē)開(kāi)源軟件中的安全隱患,特別關(guān)注于汽車(chē)安全漏洞對(duì)汽車(chē)功能安全造成的影響,同時(shí)支持國(guó)家相關(guān)部門(mén)開(kāi)展車(chē)聯(lián)網(wǎng)安全檢查評(píng)估工作,參與多項(xiàng)汽車(chē)信息安全國(guó)家標(biāo)準(zhǔn)的撰寫(xiě)。
嘉賓:顧詠梅——上汽集團(tuán)信息戰(zhàn)略和網(wǎng)絡(luò)安全部安全合規(guī)與風(fēng)險(xiǎn)管理高級(jí)總監(jiān),高級(jí)工程師
上海市信息網(wǎng)絡(luò)安全管理協(xié)會(huì)副會(huì)長(zhǎng),上海市智能網(wǎng)聯(lián)汽車(chē)網(wǎng)絡(luò)安全產(chǎn)業(yè)協(xié)同創(chuàng)新中心副主任。上汽集團(tuán)資深I(lǐng)T和網(wǎng)絡(luò)安全管理專家,有豐富的相關(guān)管理經(jīng)驗(yàn)。制定完成上汽集團(tuán)多份網(wǎng)絡(luò)安全和數(shù)據(jù)安全標(biāo)準(zhǔn),并代表上汽集團(tuán)參與多項(xiàng)智能網(wǎng)聯(lián)網(wǎng)絡(luò)安全方面國(guó)家與地方安全標(biāo)準(zhǔn)起草與修訂、牽頭工信部車(chē)聯(lián)網(wǎng)身份認(rèn)證和安全信任試點(diǎn)示范項(xiàng)目及多項(xiàng)市級(jí)其他網(wǎng)絡(luò)安全相關(guān)項(xiàng)目等。
嘉賓:趙豪——蔚來(lái)汽車(chē)車(chē)機(jī)、車(chē)聯(lián)網(wǎng)和生態(tài)安全負(fù)責(zé)人
蔚來(lái)汽車(chē)資深安全專家,負(fù)責(zé)車(chē)機(jī)安全、車(chē)聯(lián)網(wǎng)安全和生態(tài)安全。他主要專注在移動(dòng)安全、終端和應(yīng)用安全等領(lǐng)域,特別是安全防御體系和安全架構(gòu)方向有10余年研究經(jīng)歷。同時(shí)他還是BlackHat和RSAC會(huì)議的演講者,在車(chē)機(jī)安全和終端安全防御領(lǐng)域擁有數(shù)十篇技術(shù)專利。
嘉賓:李均——犬安科技(GoGoByte)創(chuàng)始人&CEO,
DC010黑客社區(qū)發(fā)起人,DEFCON GROUPS中國(guó)區(qū)協(xié)調(diào)人,GoGoHack和ASRG China汽車(chē)網(wǎng)絡(luò)安全社區(qū)負(fù)責(zé)人,前360高級(jí)安全研究專家專注于智能汽車(chē)、無(wú)線通信、硬件安全方向,360獨(dú)角獸團(tuán)隊(duì)核心成員,《智能汽車(chē)安全攻防大揭秘》、《無(wú)線電安全攻防大揭秘》、《Inside Radio—An Attack&Defense Guide》等多本安全著作作者,研究成果得到過(guò)恩智浦、特斯拉、中國(guó)移動(dòng)、GSMA、阿里巴巴、通用汽車(chē)、云丁鹿客等廠商的致謝,入選特斯拉安全研究者名人堂,MITRE物聯(lián)網(wǎng)安全挑戰(zhàn)賽全球第六名,在Blackhat、DEFCON、HITB、Defcamp、ISC等安全會(huì)議上發(fā)表技術(shù)分享和展示研究成果并受到CCTV、浙江衛(wèi)視、連線雜志等媒體的報(bào)道。
四、安全訓(xùn)練營(yíng)
為了豐富大家的參會(huì)之行,我們策劃了“安全訓(xùn)練營(yíng)”專題活動(dòng),10月22日(即峰會(huì)前一天)邀請(qǐng)了業(yè)內(nèi)知名的技術(shù)專家和學(xué)者擔(dān)任講師,用一天的時(shí)間開(kāi)展集訓(xùn),專注實(shí)戰(zhàn)教學(xué),幫助學(xué)員快速提升實(shí)戰(zhàn)技能。
*報(bào)名訓(xùn)練營(yíng)送峰會(huì)門(mén)票

01 《ANDROID和ARM平臺(tái)高級(jí)調(diào)試》
如果說(shuō)20年前最熱的軟硬件組合是Windows + X86的話,那么今天最熱的組合便是ANDROID/LINUX + ARM。對(duì)于熱愛(ài)技術(shù)的極客來(lái)說(shuō),今天正是研究這一組合的好時(shí)機(jī)。可是,LINUX的源代碼超過(guò)1千萬(wàn)行,ARM的技術(shù)手冊(cè)動(dòng)輒就大幾千頁(yè),如何能在這個(gè)追求速成的時(shí)代里快速攻克這兩座城堡呢?
本講座獨(dú)辟蹊徑,選取一款具有代表意義的計(jì)算機(jī)系統(tǒng)——GDK8開(kāi)發(fā)套件,拿著具體的實(shí)物來(lái)?xiàng)l分縷析,剖析系統(tǒng)中的核心部件和關(guān)鍵過(guò)程,結(jié)合實(shí)物來(lái)理解代碼,以代碼來(lái)理解實(shí)物。
培訓(xùn)時(shí),每個(gè)學(xué)員都有一套GDK8硬件和一個(gè)揮碼槍調(diào)試器,使用調(diào)試器來(lái)理解ARM架構(gòu)的精髓,學(xué)習(xí)移動(dòng)平臺(tái)的軟件棧,探索LINUX內(nèi)核的底層邏輯。

整個(gè)講座由《軟件調(diào)試》的作者張銀奎親自講授,深入淺出,現(xiàn)身說(shuō)法,以“格物”的精神鉆研探索,上代碼,上調(diào)試器,放大關(guān)鍵細(xì)節(jié),以親眼所見(jiàn)來(lái)實(shí)證,不泛泛,不空談。
主講人:張銀奎(Raymond Zhang)1996年畢業(yè)于上海交通大學(xué)信息與控制工程系,在軟件產(chǎn)業(yè)工作20余年,一多半時(shí)間任職于INTEL公司的上海研發(fā)中心,先后在PASD、DEG、CPG、PCCG、VPG等部門(mén)工作。業(yè)余時(shí)間喜歡寫(xiě)作和參與各類(lèi)技術(shù)會(huì)議,發(fā)文數(shù)百萬(wàn)字,探討各類(lèi)軟件問(wèn)題,其中《在調(diào)試器里看阿里的軟件兵團(tuán)》等文章廣為流傳。2015年起獲微軟全球最有價(jià)值技術(shù)專家(MVP)獎(jiǎng)勵(lì)。著有《軟件調(diào)試》和《格蠹匯編》二書(shū),曾經(jīng)主筆《程序員》雜志調(diào)試之劍專欄 。在多家跨國(guó)公司歷任開(kāi)發(fā)工程師、軟件架構(gòu)師、開(kāi)發(fā)經(jīng)理、項(xiàng)目經(jīng)理等職務(wù),對(duì) IA-32 架構(gòu)、操作系統(tǒng)內(nèi)核、驅(qū)動(dòng)程序、虛擬化技術(shù)、云計(jì)算、軟件調(diào)優(yōu)、尤其是軟件調(diào)試有較深入研究。從2005年開(kāi)始公開(kāi)講授“Windows內(nèi)核及高級(jí)調(diào)試”課程,曾在微軟的Webcast和各種技術(shù)會(huì)議上做過(guò)《Windows Vista內(nèi)核演進(jìn)》、《調(diào)試之劍》(全球軟件戰(zhàn)役研究峰會(huì))、《感受和思考調(diào)試器的威力》(CSDN SD2.0大會(huì))、《Windows啟動(dòng)過(guò)程》、《如何診斷和調(diào)試藍(lán)屏錯(cuò)誤》、《Windows體系結(jié)構(gòu)——從操作系統(tǒng)的角度》(以上三個(gè)講座都是微軟“深入研究Windows內(nèi)部原理系列”的一部分)等。翻譯(合譯)作品有《現(xiàn)代x86匯編語(yǔ)言編程》、《21世紀(jì)機(jī)器人》、《觀止——微軟創(chuàng)建NT和未來(lái)的奪命狂奔》、《數(shù)據(jù)挖掘原理》、《機(jī)器學(xué)習(xí)》、《人工智能:復(fù)雜問(wèn)題求解的結(jié)構(gòu)和策略》等。1、課程收獲
深入學(xué)習(xí)ARMv8架構(gòu),理解ARM生態(tài)成功的奧秘;
通過(guò)真實(shí)系統(tǒng),學(xué)習(xí)計(jì)算機(jī)系統(tǒng)原理;
學(xué)習(xí)LINUX內(nèi)核的基本結(jié)構(gòu)和核心部件;
編寫(xiě)LINUX內(nèi)核驅(qū)動(dòng)開(kāi)發(fā)內(nèi)核空間的代碼。
2、學(xué)習(xí)形式講解+演示+實(shí)操(自己動(dòng)手實(shí)驗(yàn))
3、培訓(xùn)對(duì)象及要求在arm平臺(tái)上從事開(kāi)發(fā)工作的軟件工程師,安全技術(shù)研究者,或者希望學(xué)習(xí)ARMv8架構(gòu)的軟硬件工程師。*注意:本課程需由學(xué)員自帶筆記本電腦
4、學(xué)員福利
報(bào)名即贈(zèng)送一套GDK8硬件+揮碼槍調(diào)試器(預(yù)裝安卓,價(jià)值¥1024);
學(xué)員可免費(fèi)獲得2023 SDC 全價(jià)門(mén)票1張(價(jià)值¥1024);
主辦方將為學(xué)員提供免費(fèi)午餐及晚餐;
5、課程目錄第一講:ARM架構(gòu)精要要點(diǎn):ARM的三大系列,四種特權(quán)模式,ARM手冊(cè),ARM架構(gòu)的演進(jìn)過(guò)程,ARMv8,ARM的微架構(gòu),Cortex,A53,A72,RK3328,GDK8,通過(guò)LINUX內(nèi)核虛文件認(rèn)識(shí)ARMv8
第二講:理解應(yīng)用層寄存器和指令要點(diǎn):ARM指令集,通用寄存器,Banked寄存器,特殊寄存器,THUMB指令,常用指令,謂詞執(zhí)行,訪問(wèn)內(nèi)存的指令,ARM反匯編,觀看函數(shù),在Nano Debugger(NDB)中理解ARM的應(yīng)用層指令和寄存器
第三講:特權(quán)級(jí)別和固件要點(diǎn):處理器狀態(tài),系統(tǒng)寄存器,特權(quán)級(jí)別,處理器擴(kuò)展,訪問(wèn)系統(tǒng)寄存器,MRS和MSR指令,ATF(ARM Trusted Firmware)代碼,分階段初始化,U-Boot(兩個(gè)階段),內(nèi)核命令行,系統(tǒng)啟動(dòng)過(guò)程
第四講:硬件差異和設(shè)備樹(shù)(DTS)要點(diǎn):五花八門(mén)的ARM硬件,問(wèn)題,x86和PC的先進(jìn)經(jīng)驗(yàn),設(shè)備樹(shù)描述,DTS,DTB,編譯方法,傳遞內(nèi)核命令行,案例(因?yàn)槊钚袇?shù)不當(dāng)導(dǎo)致的內(nèi)核Panic)
第五講:異常和中斷處理要點(diǎn):異常處理寄存器,異常處理過(guò)程,同步異常和異步異常,中斷處理,GIC,GIC的結(jié)構(gòu),GIC的配置,GIC的初始化,Linux內(nèi)核中的中斷處理代碼
第六講:LINUX內(nèi)核調(diào)試要點(diǎn):CoreSight技術(shù),ADI,揮碼槍調(diào)試器,中斷到調(diào)試器,設(shè)置符號(hào)路徑和源代碼路徑,設(shè)置斷點(diǎn),常見(jiàn)的調(diào)試場(chǎng)景
02 《Linux內(nèi)核漏洞利用-從傳統(tǒng)方式到篡改page-cache》
這是一門(mén)關(guān)于Linux內(nèi)核漏洞利用的高級(jí)安全課程。近年來(lái),Linux內(nèi)核漏洞利用領(lǐng)域正在快速發(fā)展變化,從傳統(tǒng)的內(nèi)核攻擊到利用page cache實(shí)現(xiàn)文件內(nèi)容篡改等高級(jí)利用層出不窮。
互聯(lián)網(wǎng)企業(yè)的基礎(chǔ)設(shè)施大都依賴Linux系統(tǒng),Linux內(nèi)核安全對(duì)互聯(lián)網(wǎng)企業(yè)極為重要。與此同時(shí),國(guó)內(nèi)自主研發(fā)的信創(chuàng)操作系統(tǒng)也正在重要的網(wǎng)絡(luò)設(shè)備和系統(tǒng)中應(yīng)用。
通過(guò)系統(tǒng)地學(xué)習(xí)這門(mén)課程,學(xué)生可以緊跟Linux內(nèi)核安全技術(shù)演變的步伐,全面提高Linux安全研究與漏洞利用的技能;也可以幫助理解信創(chuàng)操作系統(tǒng)的內(nèi)核安全問(wèn)題,發(fā)現(xiàn)其潛在漏洞,從而提高國(guó)產(chǎn)操作系統(tǒng)的安全性。
這門(mén)課程涉及系統(tǒng)的Linux內(nèi)核安全知識(shí),并希望相關(guān)內(nèi)容最終可以應(yīng)用于提升企業(yè)系統(tǒng)與國(guó)產(chǎn)操作系統(tǒng)的安全性研究。*注意:本課程需由學(xué)員自帶筆記本電腦。
1、學(xué)員福利
學(xué)員可免費(fèi)獲得2023 SDC 全價(jià)門(mén)票1張 價(jià)值1024元;
主辦方將為學(xué)員提供免費(fèi)午餐及晚餐。
2、課程目錄1. CVE-2021-22555 內(nèi)存破壞漏洞1.1 越界寫(xiě)到UAF漏洞轉(zhuǎn)換1.2 msg_msg堆噴1.3 skb堆噴1.4 虛表劫持1.5 ROP構(gòu)造
2. dirtycow-文件內(nèi)容篡改的起始2.1 寫(xiě)時(shí)復(fù)制2.2 頁(yè)錯(cuò)誤2.3 內(nèi)核條件競(jìng)爭(zhēng)
3. dirtypipe-意外的文件內(nèi)容破壞
4. dirtycred-從權(quán)限入手篡改文件
5. cve-2023-2008-從page cache入手篡改文件5.1 從越界寫(xiě)到寫(xiě)page cache
五、極客市集

本屆極客市集展商分別是:博文視點(diǎn)&Hacking Club,淺淺透露下他們會(huì)帶來(lái)哪些好玩兒的設(shè)備和有趣的圖書(shū):

這些只是“冰山一角”哦,更牛的歡迎來(lái) SDC 現(xiàn)場(chǎng)探索!
六、峰會(huì)門(mén)票
2.5折門(mén)票 ¥256 (2人拼團(tuán)=¥236)
截止時(shí)間:2023-10-17 18:00
*含五星級(jí)酒店自助午餐、抽大獎(jiǎng)權(quán)益、會(huì)議資料及PPT限時(shí)獲取
拼團(tuán)后可分享給好友哦,成團(tuán)概率更高!
全價(jià)門(mén)票 ¥1024
截止時(shí)間:2023-10-23 18:00
*含五星級(jí)酒店自助午餐、抽大獎(jiǎng)權(quán)益、會(huì)議資料及PPT
企業(yè)級(jí)VIP門(mén)票 ¥2048
截止時(shí)間:2023-10-23 18:00
*含五星級(jí)酒店自助午餐和高級(jí)閉門(mén)晚宴、抽大獎(jiǎng)權(quán)益、會(huì)議資料及PPT
訓(xùn)練營(yíng)門(mén)票:ANDROID和ARM平臺(tái)高級(jí)調(diào)試 ¥5999元
截止時(shí)間:2023-10-21 18:00
*滿10人開(kāi)班,否則全額退款
參與培訓(xùn)學(xué)員可免費(fèi)獲得【1套GDK8硬件+1個(gè)揮碼槍調(diào)試器】,并贈(zèng)送2023 SDC 全價(jià)門(mén)票1張。
訓(xùn)練營(yíng)門(mén)票:Linux內(nèi)核漏洞利用-從傳統(tǒng)方式到篡改page-cache ¥4999元
截止時(shí)間:2023-10-21 18:00
*滿10人開(kāi)班,否則全額退款
參與培訓(xùn)學(xué)員可免費(fèi)獲得2023 SDC 全價(jià)門(mén)票1張。

掃碼報(bào)名參會(huì)
七、關(guān)于SDC

看雪安全開(kāi)發(fā)者峰會(huì)(Security Development Conference,簡(jiǎn)稱SDC)由擁有23年悠久歷史的頂尖安全技術(shù)綜合網(wǎng)站——看雪主辦,面向開(kāi)發(fā)者、安全人員及高端技術(shù)從業(yè)人員,是國(guó)內(nèi)開(kāi)發(fā)者與安全人才的年度盛事。自2017年七月份開(kāi)始舉辦第一屆峰會(huì)以來(lái),SDC始終秉持“技術(shù)與干貨”的原則,致力于建立一個(gè)多領(lǐng)域、多維度的高端安全交流平臺(tái),推動(dòng)互聯(lián)網(wǎng)安全行業(yè)的快速成長(zhǎng)。
鉆石合作伙伴

黃金合作伙伴

媒體支持

支持單位

報(bào)名參會(huì):https://meet.kanxue.com/kxmeet-11.htm

看雪安全開(kāi)發(fā)者峰會(huì)(Security Development Conference,簡(jiǎn)稱SDC)由擁有23年悠久歷史的頂尖安全技術(shù)綜合網(wǎng)站——看雪主辦,面向開(kāi)發(fā)者、安全人員及高端技術(shù)從業(yè)人員,是國(guó)內(nèi)開(kāi)發(fā)者與安全人才的年度盛事。自2017年七月份開(kāi)始舉辦第一屆峰會(huì)以來(lái),SDC始終秉持“技術(shù)與干貨”的原則,致力于建立一個(gè)多領(lǐng)域、多維度的高端安全交流平臺(tái),推動(dòng)互聯(lián)網(wǎng)安全行業(yè)的快速成長(zhǎng)。
鉆石合作伙伴

黃金合作伙伴

媒體支持

支持單位

報(bào)名參會(huì):https://meet.kanxue.com/kxmeet-11.htm

詳情請(qǐng)關(guān)注安在新媒體,一家信息安全領(lǐng)域媒體,以“做有內(nèi)涵的泛黑客媒體”為方向,線上通過(guò)自媒體,采訪網(wǎng)絡(luò)安全領(lǐng)域人物梳理行業(yè)脈絡(luò),通過(guò)介紹他們的經(jīng)歷、感悟、對(duì)行業(yè)的看法等來(lái)剖析網(wǎng)絡(luò)安全發(fā)展的脈絡(luò);致力于建立完整的信息發(fā)布矩陣,覆蓋微信、微博、知乎等主流自媒體渠道。
官網(wǎng):http://anzerclub.com/
市場(chǎng)部聯(lián)系(廠商):徐倩(微信:Madeline_Sue)
市場(chǎng)部聯(lián)系(甲方):Tina(微信:xuqingqing823125689 )及 Enco(微信:Anzer10)