MOSEC:纯粹的不像话

业界 作者:站内编辑 2015-06-09 09:23:49
mosec
日 程 MOSEC大会于六月五日(星期五)在上海新天地朗廷召开,主办方是Pangu团队和韩国的POC会务。会议早上九点开始,晚上五点半准时结束,共7个议题,节奏拿捏的恰到好处。票少议题赞都让本次会议更像是一个国外的WorkShop,而不是国内普遍的“安全大会”。 议 题 每个演讲者的议题都是精心准备,无论是审美过关的幻灯片还是基础知识+相关工作+入门提高的步进式的逻辑阐述,抑或是时间节奏的精准把控,都让本次会议档次超过所有国内那些耳熟能详的安全会议。 比如方家弘的Android Root议题:幻灯片是风格统一的黑板与粉笔,并从Android系统Root的基础开始阐述,讨论与iOS越狱的区别,各个厂家常用的缓解措施,提权漏洞来源和历史上经典的Root赏析。随后他以put_user/get_user漏洞为起点,细节完备地讲解了如何从内存查找thread_info结构,然后一步一步定位syscall表,实现提权,做到设备不相关的大一统式漏洞利用。 再如申迪的TrustZone议题:一开始先介绍ARM架构设计,可信区域的历史,到近年对高通芯片实现缺陷的议题回顾。话锋一转到了华为Mate7,详细介绍了固件的提取,源码的使用,以及可信区域的工作机制这些他在研究中遇到的问题和收获。通过逆向,他掌握了驱动模块与可信区域的通信协议,并结合源码逆向分析找到了内存任意写漏洞,达到注入TA(Truested application)的目的。 当然,不得不提的还有Pangu的越狱专题:议题中先对iOS系统的整体工作方式,启动过程中的信任链传递做了教科书级别的综述,并回顾了历届越狱中代码签名绕过的方法,详细披露了Pangu在越狱过程中所使用的欺骗dyld的签名验证技巧。随后以Apple两次修复不完备和Pangu精巧的利用再绕过为节拍,呈现了一场攻守博弈的舞台剧。Pangu选择逻辑漏洞作为讲解核心,并对比了苹果与微软的防护策略,让在场听众更容易体会到越狱过程中的精妙。 感 悟 Pangu不仅仅是开天地的国人首次越狱,更是浮躁安全圈一个潜心技术、宁静以致远的榜样。这次精心布置的会场,参会人员的高水平都是前无古人的标杆。议题没有其他同类会议的油条或水分,演讲者则完成了成熟稳重的讲述,负责任的信息披露。透不过气的高度密集前沿技术细节分析,甚至已经过饱和至无法完全消化体会。满满的干货,纯粹的不像话。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接