威胁征途驱魔猎人服务端主要有哪些产品服务?

摘要近年来,物联网技术的普及和快速发展让越来越多设备智能化,在公共领域,智慧环境领域,个人和社会领域等方面都有深入应用,新的技术和设备引入也带来了新的安全和隐私风险。
Internet of Things —  Security
近年来,物联网技术的普及和快速发展让越来越多设备智能化,在公共领域,智慧环境 ( 家庭,办公,工厂 ) 领域,个人和社会领域等方面都有深入应用,新的技术和设备引入也带来了新的安全和隐私风险。该报告将探讨2017 年整年关于 IoT(Internet of Things) 设备相关的安全问题。
通过对市面设备的分析和已爆发的 IoT 安全事件回顾,我们观察到以下问题。
安全漏洞是一个必然存在的问题,但必要的安全开发规范和习惯会减少漏洞的产生。
不安全通信
很多现有成熟的安全功能设计是可以复用到 IoT 设备中的,但依旧存在以下不安全通信的问题。
未经认证的通信
未加密的通信
验证授权问题
 缺乏必要的网络隔离
很多物联网设计方案依托于云端, 设备和云端处理通信,也会设备之间互相通信,均可能存在数据泄漏风险 ( 用户信息,隐私, keychain 等 )。
云端服务面临传统云安全挑战, 但因为和物联网的融合, 一旦云端沦陷, 将影响接入的物联网安全。
设备之间泄漏
开发设计安全意识
由于开发设计阶段人员安全意识不足,导致设备原生就存在安全弱点,易被攻击。
硬编码问题
由于开发过程不规范,导致私钥,API KEY,链接服务端密码被硬编码到固件,导致信息泄露所带来的安全问题。
默认身份认证凭据 ( 密码,口令 )
许多 IoT 设备使用相同的默认密码, 且用户无法主动修改密码。
IoT 设备一定会涉及嵌入式设备硬件, 硬件本身安全性也应考虑其中, 如串口, 一旦缺乏必要的认证机制, 暴露给攻击者, 攻击者可以很容易查找到敏感信息, dump 固件, 从而导致上述任意一环安全问题。
由这些安全问题, 整个 IoT 生态也爆发了一系列安全事件曝光于眼前, 也有大量没有曝光, 依旧暗藏于互联网空间中。
IoT 设备的严重碎片化
由于 IoT 暂时属于新生事物, 各个厂商有不同的设备功能, 实现, 版本, 难免出现众多安全问题。
Nday 重复利用
同一厂商的不同产品由于实现类似功能时复用代码, 有可能已披露的漏洞在某一产品修复但依然可以攻击另一产品。
不安全的第三方
引用不安全的第三方库引发对自身产品的安全影响。
完整性和签名校验
对于 IoT 设备来说, 完整性校验和签名校验可以有效的对抗漏洞利用, 涉及到从 BootLoader 到 OTA 的各个阶段, 甚至可以到网络通信过程。
易感染恶意代码
易被篡改功能通信实现 IoT 设备本身的恶意行为
获取敏感信息,隐私等
Mirai 及其变种
2016 年爆发的 Mirai 事件经过一年的沉淀, 依旧对互联网产生着影响, 尤其是作者公开源代码后, 各种 Mirai变种 ” 百花齐放 “, 不少变种比 Mirai 原本更具有攻击性。
IoT_reaper
IoT_reaper 脱胎于 Mirai, 但在诸多方面更是优于 Mirai, 放弃弱口令攻击模式, 转而直接对 IoT 设备进行漏洞利用。
Satori 同样源于 Mirai, 除了在利用漏洞方面青出于蓝胜于蓝外, Satori 还有自扫描模块, 更加方便蠕虫的传播。
Hajime 和 Mirai 不 同 的 是, 这 是 一 个 低 调 的 P2P botnet, 产生后并没有在公众视野过于张扬, 只是藏于暗处闷声发财, 由于是一个 P2P botnet, 安全人员很难通过黑名单对Hajime sinkhole。
随着匿名货币龙头 BTC 的暴涨, 整个匿名数字货币水涨船高, 其匿名, 安全, 无法追踪的特性, 给网络黑产滋生带来了春天, 从今年 5 月的 SambaCry 漏洞后, 我们观察到大量野外利用攻击 IoT 设备进行 CPU 算力货币挖掘 (XMR 门罗币 ),IoT 设备的数量优势以及漏洞修复推送不及时等原因让其成为挖矿黑产里的新贵。
无论是 Mirai 还是变种或任意 IoT botnet, 其变现要么挖矿, 要么 DDoS。
IoT 安全方向讨论
IoT 设备所直面的安全和隐私风险挑战最终会在用户使用设备时完全体现, 由于 IoT 设备比传统的 PC 设备或服务器设备更加贴近用户态, 关联到的隐私数据或财产数据比传统设备更多, 这也使得攻击者青睐于这一新兴事物 ; 其次, IoT 设备通常不会提供清晰完整的控制部署文档,也不会告知再部署设备时有可能带来的风险, 这使得用户对设备完全处于黑箱状态, 当安全和隐私收到威胁时感知度不高。
大多用户都是非技术人员或者对技术不感兴趣的群体, 这样的最终用户不具备评估隐私和安全的专业能力, 所以导致弱口令泛滥, 版本不升级等情况。
互联网接入
大量暴露在公网的 IoT 设备, 带来了恶意软件和漏洞利用的落地入口。
IoT 设备由于大部分价格成本较低, 所以数量庞大, 大量的IoT 设备基数也就使得易被攻击的比例增多, 数量庞大的设备能带来的变现能力和攻击能力更是不能小觑, 2016 年的 Mirai 事件就是最好证明。
设备功能特性
很多 IoT 设备贴合用户隐私, 如摄像头, 麦克风, 门锁,医疗设备, 智能穿戴支付等, 和用户贴合越密切, 越容易泄露敏感信息, 偷听, 偷窥, 远程打开门锁, 盗刷支付等。
许多 IoT 设备都不遵循安全性的最佳实现, 这使得攻击 IoT设备门槛变低, 单带来的影响却变高。
IoT 威胁分析
这一部分我们会针对不同切入点从技术角度讨论 IoT 的安全性,并将通过回顾 2017 一整年事件作为表现方式。
IoT 不安全通信
在厂商与厂商的合作之间势必会相互开放接口或者通信密钥以及一系列相关资源,这就导致了,但凡有一家合作厂商的安全做的不够出色,这就导致了短板效应的出现而拉低了众多厂商的安全等级。A 厂商和 C 厂商的合作使得 A 厂商几乎只承担的了集成 SDK 的成本就获得了一项智能家居产品,而 C 厂商也仅仅是提供了 SDK就拓宽了自己的销售渠道,这样的合作模式肯定受到双方欢迎的,但是这之间的安全问题是值得关注的。
通信的密钥
身份 TOKEN
完整的设备信息
完整的控制请求
根据上述的问题,再结合一定的分析往往就能很容易的得出一份令人满意的漏洞。
认证绕过导致接管设备
智能硬件的人机交互很多由 APP 控制,如果 APP 存在安全问题,这就会导致许多隐患:
通信模型设计不当
验证认证流程存在绕过,或极不完善
查询接口权限认证粗糙
涉及服务器敏感信息泄露
逆向某智能家居 APK
通过简单的认证流程模拟,由一个手机号即可获取大量设备关键信息,甚至控制密码。
通过手机获取设备信息
再根据已掌握的信息,进行设备控制指令的生成也是十分简单进而完全控制设备。
完全控制设备
在远程控制解决方案上,互联网层面多由 XMPP 协议进行通信,但部分厂商在使用上仅仅着手于 XMPP 协议的及时性和开放性,对于一些必要的安全措施并没有进行良好的设计。某厂商该特意设计了一个控制服务器,来接受和记录设备的绑定以及设备状态查询的服务,该服务器没有任何权限设置,也没有token 校验,可以抓包后任意重放,从而获得任意设备 mac 所绑定的用户手机号,同时,还有以下安全问题 :
在服务器上存储用户设备控制密码
对设备控制权限变更?校验,任何人可以在任何情况下对设备进行重新绑定,解绑,添加信任用户等危险操作
并在特殊的构造下,可以直接获取到任意设备的控制密码
在通信过程中消息内容采用固定格式:
wan_phone%015bee58-xxxx-xxxx-xxxx-xxxx%password%open%relay
在 局 域 网 内 设 备 采 用 UDP 无 连 接 通 信, 通 过 向 设 备 发 送 连 续UDP 报获取设备信息,通过构造控制指令,变换 mac 地址即可批量完全控制设备。
由于设备不安全通信 , 攻击者对现有用户会产生用户敏感信息泄露 和IoT 设备为攻击者大开方便之门的安全问 题 . 最终甚至危害到广大用户的人身以及财务安全。
已有的改进
尽量避免了将设备直接暴露在公网中
已有一些通信上的加密措施 , 不再是任何?都可以向设备发送消息
避免 IoT 设备的固件开发下载
尚存或演进的问题
以CS 模式通信 , 但是通信结构和验证过程过于简单或没有 ,导致?旦攻破便可危害所有在网设备
APP 的安全开发意识十分薄弱
厂商合作之间的信任链单一 , 信任关系简单
多模式设计下 , 短板效 应明显 , 在某一模式安全性的缺失则导致整套安全系统崩溃
对用户信息 , 设备的存储和查询 , 存在致命的缺陷 , 对用户信息无任何保护手段 , 很容易获得设备用户的对应关系
早期 , 网络病毒、蠕虫入侵的对象只是计算机 , 随着物联网时代的到来 , 入侵的对象由电脑转向网络摄像头和 路由器 . 万物互联时代的恶意软件猖獗 , 导致 IoT 僵尸网络的疯狂滋生。
此处我们会讨论 2017 年几个极具代表 性的 IoT 恶意软件。
IoT 恶意软件威胁
2016 年爆发的 Mirai 事件经过一年的沉淀 , 依旧对互联网产生着影响 , 尤其是作者公开源代码后 , 各种 Mirai 变 种”百花齐放”,不少变种比 Mirai 原本更具有攻击性 .
IoT_reaper
以 2017 年 10 月 爆 发 的 IoT_reaper 为 例 , 该 僵 尸 网络 脱 胎 于mirai, 但是在诸多方面比 mirai 更进一步 , 特别是开始放 弃弱口令猜测 , 完全转向利用 IoT 设备漏洞收割。
IoT_reaper 相较于 mirai 仍有几个明显区分点:
恶意代码投入时不再使用弱口令猜测、而是使用 iot 设备漏洞,扫描发现效率大大提高;
恶意代码中集成了 LUA 执行环境,从?支持通过 lua 脚本编写复杂的攻击指令;
主动抑制了扫描速度,被安全研究者发现的风险大大降低。
其中最为可评说的是 IoT_reaper 完全放弃了 mirai 中利用弱口令猜测的方式,转为利用 IoT 设备的漏洞植入,当前样本中集成了了 9 个 IoT 设备漏洞。
IoT_reaper 利用漏洞情况
之间单台 C2 的感染情况如下:
2017 年 11 月 22 日 , 360 网 络 安 全 研 究 院 观 测 到 有 大 量 扫 描集 中 在 23 和 2323 端 口 , 并 通 过 admin/CentryL1nk admin/QwestM0dem 两组用户名密码进行爆破 , 其针对的是 ZyXEL 调
制解调器 , 之后该僵尸网络 C2 被 sinkhole。
2017 年 12 月 05 日 , Satori 的 新 版 本 开 始 在 端 口 37215 和52869 上迅速传播。
相较于 mirai, 区分如下:
bot 不再完全依赖以往的 loader/scanner 机制进行恶意代码的远程植入,而是自身有了扫描能力 ;
bot 中增加了两个新的漏洞利?,分别工作在端口 37215和 52869 上
从 12 月 05 日开始可以看到 263250 个不同的 IP 在扫描目标端口:
12 月 5 日目标端口扫描情况
此次 Satori 的新版本主要利用到的是 CVE-869端口 ) 和一个华为路由器的 0day CVE-(37215 端口 )。
Satori 在传播过程中 , 不仅会利用上述漏洞利用 , 而且会迫使受感染设备从原始下载 URL 处继续下载 Satori 自身的恶意代码。这样周而复始 , 使得恶意代码类似蠕虫式地传播。
2017 年 8 月 , 国内观测到一系列 DDoS 攻击 , 通过溯源发现攻击来自于一批电视机顶盒 , 通过样本分析 , 依旧可以归为 mirai 家族的 Satori 变种 , 其 DDoS 攻击代码一致 , 代码结构基本没改变。
但该僵尸网络针对有线电视终端机顶盒进行 telnet 口令爆破 , 将mirai 的攻击面延展到机顶盒设备 , 这无疑增加了影响范围。
该僵尸网络攻击传播如图所示:
Satori 僵尸网络船舶原理
通过 360 网络安全研究院数据观测 , 两个 C2 请求态势如下:
185.130.xxx.xxx:7723
185.47.xx.xxx:8716
由以上三个 IoT 恶意软件看出 , 在 Mirai 开源代码后 , 其变种层出不穷 , 且青出于蓝胜于蓝 , 主要表现为 :
保留 Mirai 的基本框架特性
利用漏洞 ( 甚至 0day) 收割未被弱口令命中的 IoT 设备
自身添加了扫描能力
集成 LUA 环境升级自身编码能力
和安全研究人员对抗性加强
在物联网相关的安全问题越来越引发关注的背景下 , 对在互联网上暴露的 IoT 设备进行分析和梳理是非常有必要的 ,360CERT 自行研发的 QUAKE 网络测绘平台孕育而生 , 利用网络空间测绘技术 ,
发现存储相关的 IoT 设备 , 形成威胁情报。
IoT 设备网络测绘情况
IoT 设备网络测绘总览
由于不同厂商设备指纹凌乱特征区分不明显 , 搜索结果可能和实际情况有出入 , 实际暴露情况可能比以下数据更多。
从全球分布来看 , 设备暴露情况以路由器为主 , 超过了 3100 万。
路由器全球测绘情况
其次为是视频监控设备 , 超过 800 万设备暴露在公网。
监控设备全球测绘情况
其中打印机位列第三 , 超过 80 万打印机暴露于公网。
打印机全球测绘情况
路由器暴露情况
通过统计 , 我们发现一个有趣的情况 , 在路由器暴露全球分布上 ,中国独占鳌头总量超过 1000 万。
全球范围内 , 暴露数量最多的服务依次是 HTTP、FTP、UPnP和 TR-069; 国内范围内 , 83% 的路由器开放了 UPnP 服务。
HTTP 服务以 80,
等常见端口为主
FTP 服务端口为 21, 不排除存在匿名访问的情况
TR-069 协议以
Telnet 以 23 和 2323 为主 , 很多可以直接访问到魔改前后的路由系统 , 也由此 Telnet 成为攻击者的主要目标
从国内数据统计来看 , 超过 80% 的路由设备开放了 UPnP服务
视频监控设备暴露情况
视频监控设备一直在安防领域占据主导地位 , 但今年发生的一些黑天鹅事件已经对智能安防设备的安全性敲响了警钟。
海康威视和大华两大厂商作为监控设备龙头 , 市场占有量大 , 所以暴露在公网的设备也以这两大厂商为主。
海康达到 300 万左右的全球设备暴露量 , 大华达到 200 万左右的全球设备暴露量 , 剩下以 D-Link, Cross 等厂商设备为主。
( 该图表数据来自于绿盟 & 物联网安全研究报告 &)
打印机设备情况
在本次统计中 , 令人意想不到的是打印机暴露占比不少 , 随着智能化办公的推进 , 移动设备打印需求增大 , 打印机逐渐朝着智能化发展 , 越来越多的功能也伴随而来更多的攻击面。
在全球设备暴露方面 , 惠普占量最多 , 达到 50 万左右 , 其次爱普生 ,富士施乐等大厂商也占比较高。
惠普打印机全球以美国暴露量最大 , 其次为韩国 , 加拿大。
在打印机寻求攻击面上 , 除了常规的 web 控制端 , 631 端口 ipp 访问弱口令一类认证问题 , 我们还发现了 9100 端口 PJL 服务安全问题。
通过PJL 命 令 , 可 以 使 支 持 Postscript 的 打 印 机 切 换 至Postscript 模式 , 直接执行 Postscript 代码进而控制整个打印机。
虽然一个物联网设备暴露在互联网并不一定意味着这个设备存在问题 , 但能说明该设备存在被攻击甚至被利用的风险。
通过网络测绘 , 我们发现以下问题:
IoT 设备暴露公网量巨大 , 且很多存在安全风险
路由器和智能安防设备占有量为主
中国在全球设备暴露量中占比较大
大量的 IoT 设备暴露给攻击者落地进一步攻击提供了便携
越来越多的传统设备在向智能化靠近且已经占到全球设备暴露量前列
IoT 安全发展展望
合规性管理
IoT 正在驱动着一轮新的行业变革 , 但在不同行业 , 安全需求不统一 , 落地的安全方案也不全面成熟 , 在安全监管和应对措施上也没有明确思路。仅仅依靠某个组织 , 行业的安全推动是远远不够的 ,
需要更高层级的协调以及统一的合规性管理。
举例参考 2016 年由于 Mirai 引发的断网事件 , 美国次月即发布了《保护物联网策略准则 (1.0 版 )》, 今年 5 月还签署了总统令《加强联邦网络和关键基础设施的网络安全》, 均要求各私营企业、研
究机构、社会团体围绕减少僵尸网络威胁和维护物联网终端设备安全问题 , 提出法律、政策、标准、技术等方面的建议 。
加强**的监管和立法,不仅有助于提高社会和国家对物联网安全的重 视程度,而且也能进一步推进物联网产业向着健康、安全的方向良性发展。
物联网安全标准建设
在任何技术的发展和演进过程中 , 标准都有着至关重要的作用 , 理论形成标准 , 标准指导产品和解决方案的完善。从现在的情况看来 , IoT 处于起步蓬勃发展的阶段 , 以指南和框架为主 , 能够指导产业落地 , 解决大块的安全痛点。
本文来源于360安全客,原文地址:
<span class="tipso_style" id="tip-p" data-tipso='
您可以选择一种方式赞助本站
关于本站本站为360用户提供方便快捷的360产品问题解答信息,让我们理智客观的对待互联网信息。本站信息来源于互联网,如有侵权,请联系站长。1被浏览7分享邀请回答暂时还没有回答,开始写第一个回答卡巴斯基威胁狩猎服务增强抵御高级威胁的保护
互联网生态
互联网平台
按字母排序
今日推荐&:&
卡巴斯基威胁狩猎服务增强抵御高级威胁的保护
  卡巴斯基实验室推出了卡巴斯基威胁狩猎服务——一种全新的用于提高防范针对性攻击的效率的服务。这套服务包括两种不同的专家服务——卡巴斯基管理保护和针对性攻击发现。这些服务可以为IT安全团队提供世界级的检测和分析高级威胁的技术,尤其是检测网络罪犯经常使用的无文件威胁和非恶意软件攻击。  根据卡巴斯基实验室2017年全球IT安全风险调查,如果未能在一周之内检测到安全事故,企业的经济损失可能会翻倍,从451,000美元增加到120万美元。要快速检测威胁,需要可观的资源和优秀的职业技术,只有经验丰富的SOC团队才能拥有这些资源。网络罪犯使用的工具也越来越复杂,包括使用利用合法操作系统实施的非恶意软件攻击、无文件威胁以及专用工具来阻碍调查,同时还会使用高级分布式攻击,其检测需要在企业网络层进行复杂的事件分析。  为帮助企业检测和分析已经渗透入企业基础设施的高级威胁,卡巴斯基实验室推出了卡巴斯基威胁狩猎服务。这项专家服务能够为大型企业提供24/7全天候访问卡巴斯基实验室威胁狩猎团队的专业服务。对于那些还未准备雇佣计算机取证专家的企业来说,该服务提供了一个将主动搜查和分析可疑行为任务外包的机会,对于已经建立了SOC团队的企业,则可以获得额外的资源和技术来检测复杂的攻击。迄今为止,卡巴斯基实验室的专家已经追踪了100多个APT(高级可持续性威胁)和攻击行动。仅在2016年,卡巴斯基实验室的专家就复杂的威胁准备了200多份报告。这些报告可通过订阅服务提供给企业客户。  卡巴斯基管理保护是一项专业服务,可以主动检测企业基础设施中的复杂威胁。该服务是基于已安装的卡巴斯基网络安全解决方案和卡巴斯基反针对性攻击平台解决方案的订阅服务。在对企业网络内收集到的元数据进行初步分析后,卡巴斯基实验室专家会沉底分析任何异常:检查操作系统的事件日志,研究安全工具检测到的任何可疑行为。元数据的多级分析有助于分析团队调查事件,即使网络罪犯已经使用专家工具去除了痕迹,妨碍计算机取证工作。  对于面临严格的数据处理法规的企业来说,我们的专家团队是一个显著的优势。卡巴斯基管理保护基础设施和卡巴斯基实验室数据中心均设立在俄罗斯和欧洲,所以可以随时为任何国家提供服务。  针对性攻击发现是一种一次性分析服务,目标是在客户基础设施中实时或在攻击发生后检测针对性攻击痕迹。卡巴斯基实验室专家正在研究企业网络中收集的数据与开放和私人数据库中针对性威胁的数据之间的相关性。通过收集和分析获得的信息,可以检测可疑活动,发现潜在的事件来源和受感染的设备。该服务还提供了从事故中恢复的行动计划,并为企业信息安全提供建议。针对性攻击发现服务可以部署到任何企业,不管该企业使用何种软件基础架构平台。  “我们不应该忘记,IT安全首先是一个检测、调查和应对网络犯罪行为的过程。卡巴斯基威胁狩猎服务能够让IT安全团队最大限度地提高这一过程的效率,为企业提供卡巴斯基实验室世界级的专家服务,应对最新威胁。这种方法不仅让发现安全解决方案无法检测到的恶意行为变得可能,还可以提高事故响应的效率,让网络罪犯无法犯罪行为中获利,”卡巴斯基实验室安全运营中心负责人Sergey Soldatov就此次推出的最新服务发表评论说。  卡巴斯基威胁狩猎服务拓展了卡巴斯基实验室的企业安全产品组合。根据Forrester最近对IT安全供应商的调查,卡巴斯基实验室被评选为业内最佳供应商。上述最新服务面向全球。更多有关卡巴斯基威胁狩猎服务详情,请点击这里。
相关频道:
您对本文或本站有任何意见,请在下方提交,谢谢!
投稿信箱:
Copyright &#169; 2000-- 硅谷动力公司版权所有 京ICP证000088号 京公网安备77号[公告]第1届看雪安全峰会议程,11月18号北京见!
主办方:看雪学院合作方:CSDN会议时间:号会议地点:北京悠唐皇冠假日酒店PS: 购票快速通道:17年来,看雪论坛在专业安全领域坚韧的发展着,不断有人加入,不断有人分享,技术不断更替,高手也越来越多。十几年来,其他很多安全论坛几乎都已经是昨日黄花,看雪论坛却始终保持活力。蛰伏17年后,看雪继终于发声,将于11月18日在北京举行《安全开发者峰会》,峰会将聚焦开发与安全,旨在以“防”为基准,安全开发为主旨,引导广大企业和开发者关注移动、智能设备、物联网等领域的安全,提高开发和安全技巧,创造出更安全的产品。从日起《中华人民共和国网络安全法》正式实施后,国家将严厉执行网络安全规范,将网络安全提升到国家战略层面。这就意味着,出现安全问题,产品负责人及企业将承担法律责任。安全问题已不容忽视,一些有安全意识的前瞻性公司建立了自己的SRC(企业安全应急响应中心)并成立安全团队,为解决企业网络安全问题提供了有力的支撑。对企业负责人或研发人员而言,安全事故频发无疑是一场灾难。而解决安全问题的根本在于做到安全开发。安全设计应在一开始就作为项目开发的一部分来考虑,列入项目计划和开发成本中,并在保护强度、成本、易用性之间进行折衷考虑,选择一个合适的平衡点。本次《2017安全开发者峰会》聚焦“安全开发”,为安全人员与开发人员搭建一个桥梁,与安全专家直接面对面交流,了解当前和未来的一个安全方向。这是一个增长知识面、扩展人脉圈的绝佳机会。出品人段钢,看雪科技创始人及CEO,国内内信息安全领域具有广泛知名度和影响力的安全网站看雪学院(www.kanxue.com)的创始人和运营管理者,信息安全领域的知名作者,所著图书多次获奖。长期致力于信息安全技术研究,对当前安全技术的发展有深入思考。2016年创建上海看雪科技有限公司,致力于PC、移动、物联网安全研究及逆向工程相关的发展,为企业提供智能设备的安全测试等产品和服务。嘉宾会议日程&9:00-9:07
&大会致辞&王军&中国信息安全测评中心总工程师&9:07-9:15&看雪学院创始人致辞
看雪学院创始人
&9:15- 9:45&
Flash 之殇 - 漏洞之王 Flash Player 的末路
看雪论坛【二进制漏洞】版主
&9:45-10:15&
浅析WEB安全编程
中国婚博会PHP高级工程师
&10:15-10:45&
业务安全发展趋势及对安全研发的挑战
&彭巍& 威胁猎人产品总监
&10:45-11:15&
Windows 10新子系统*新挑战
& 上海高重CIO
&11:15-11:45& 智能化的安全: 设备&应用&ICS
启明星辰ADLab西南团队负责人
&11:45-12:15
看雪版主及老会员座谈
&12:15-12:20& 抽奖&&&12:20-13:30
&&&13:30-14:00
&移动APP灰色产业案例分析与防范
移动安全爱好者
&14:00-14:30
&开启IoT设备的上帝模式
腾讯反病毒实验室研究员
&14:30-15:00
那些年,你怎么写总会出现的漏洞
绿盟科技应急响应中心安全研究员
&15:00-15:15
& 茶歇&&&15:15-15:20
& 抽奖&&&15:20-15:50
& 定制化对抗——游戏反外挂的安全实践&胡和君&
腾讯游戏安全高级工程师
&15:50-16:20&
java json 反序列化之殇
绿盟科技网络安全攻防实验室安全研究员
&16:20-16:50
一石多鸟——击溃全线移动平台浏览器
看雪iOS小组组长&16:50-17:20&&如何黑掉无人机
阿里安全 IoT 安全研究团队负责人
&17:20-17:50
&&嘉宾座谈
&&&17:50-18:00
&&看雪.TSRC CTF2017秋季赛颁奖典礼
&&18:00-18:10&
看雪版主及老会员座谈
(11:45-12:15
看雪学院创始人kanxue,TR/TRW2000作者刘涛涛,中国个人站长第一人高春辉,CCG破解组织老大SunBird,看雪老坛主CCdebuger,『外文翻译』版主zmworm,『智能设备』gjden&&嘉宾座谈 (17:50-18:20
)腾讯玄武实验TK主持,众人科技创始人谈剑峰,梆梆安全CTO陈彪,百度安全事业部总经理马杰,360公司 首席安全官 谭晓生,知道创宇CTO、COO杨冀龙,KEEN和GeekPwn创办人王琦,犇众信息(盘古团队) 创始人&CEO韩争光 演讲者及议题介绍
议题1:Flash 之殇 - 漏洞之王 Flash Player 的末路 议题概要:Flash
Player 作为最受欢迎的多媒体软件,一直以来都受到大众的软件,遥想当年的闪客精灵时代,何其风光。自从Flash Player
荣登"漏洞之王"的宝座之后,Flash 就成了"千夫所指"的对象,本议题就以Flash player为题,为大家带来Flash
Player漏洞利用史,展现Flash 漏洞利用技术和攻防对抗技巧。演讲嘉宾介绍:仙果,十年以上的网络安全从业经验,致力于网络攻防对抗技术研究,专注软件漏洞的分析与利用,看雪论坛二进制漏洞版主。
议题2:浅析WEB安全编程议题概要:这次想分享的话题是,安全编码;这次分享当中,会把开发中容易忽略又比较常见的安全问题做一些介绍,之后指导在开发中如何避免安全问题的产生。演讲嘉宾介绍:汤青松 中国婚博会PHP高级工程师,2017 Devlink PHP开发者大会 安全话题演讲嘉宾,2015年在网利宝,担任系统研发以及系统安全建设工作,2014年在乌云网,负责乌云众测开发。
议题3:业务安全发展趋势及对安全研发的挑战议题概要:业务安全在2012年之前还只是以阿里、腾讯及携程等为主的局部战场,近些年随着垂直电商、社交、移动游戏和O2O等领域的快速发展,业务安全及反欺诈被更多的视线关注,但多数厂商并没有像阿里和腾讯一样与黑产相爱相杀一起成长,面对黑产的攻击会一时无措。作为防守方,除了对抗技术外,也要增强对黑产的认知,了解当前在一些业务核心问题上的对抗阶段和思路。从我们接触的多个案例表明多数甲方在业务安全及反欺诈上很被动的主要原因是缺乏对黑产的认知,这个议题会从国内业务安全发展过程来帮助甲方研发梳理业务安全对抗思路并对当前主要的一些风险场景具体说明。&演讲嘉宾介绍:毕裕,威胁猎人创始人兼CEO。曾任职于腾讯和猎豹移动,2011年起负责腾讯相关黑产研究及对抗。2015年起在台北负责猎豹移动海外安全团队,负责海外移动安全的相关产业链研究及打击。2016年与团队创业,专注互联网黑产研究及业务安全防护。&
议题4:Windows 10新子系统*新挑战议题概要:本演讲课题讲述Windows10系统因对Linux系统的支持所带来改变以及伴随而来的安全挑战。演讲嘉宾介绍:陆麟,中国最老的十大黑客之一,Windows系统内核专家!原NEC中科院软件研究所专家。现任上海高重信息科技有限公司CIO。长期研究系统内核。多年耕耘信息安全领域。
议题5:&智能化的安全: 设备&应用&ICS议题概要:物联网热潮和泛在信息化推动了智能设备和智能应用的迅猛发展,同时野蛮式生长也带来了大量的安全漏洞,一旦被利用就会爆发出远超传统信息化逻辑边界的物理性伤害。本议题首先用智能门锁为对WIFI和BLE两种组网类型的智能设备进行安全漏洞分析,然后分析日常生活中智能应用的典型安全漏洞,最后分享我们在工业控制系统方面的安全研究经验。听众收益:让更多的开发者了解典型的安全漏洞,更好的提升产品的安全性;让更多的使用者了解身边的安全威胁,更好的保护自己的隐私和安全。演讲嘉宾介绍王东,启明星辰ADLab西南团队负责人,十年网络安全研究经验,擅长windows内核攻防研究,安全开发,程序分析,漏洞挖掘。目前专注于二进制漏洞挖掘和电力工业控制系统安全研究。
议题6:移动APP灰色产业案例分析与防范议题概要:移动互联网时代,互联网业务飞速发展,在这样的大背景下滋润了一条以刷单、倒卖、刷榜、引流、推广为主的灰色产业链。他们以低成本换取了高额的利润,给互联网企业以及用户都带来了巨大的损失。加固技术、风险控制、设备指纹、验证码等技术也都在飞速发展,但实际效果并不能让人满意。本议题将揭露多个真实案例的技术细节,开发流程,运营流程,并提出一些防护建议,协议安全需要从体系上进行加强。演讲嘉宾介绍:无名侠 陈愉鑫 移动安全爱好者,看雪论坛会员
议题7:开启IoT设备的上帝模式议题概要:当今IoT设备大量涌入智能家居领域,IoT安全和大众的生活息息相关。本议题计划关注IoT设备开启上帝模式(即root模式)的相关安全问题,包括root设备的技术手段, 获得root权限后引发的潜在安全威胁,和缓解安全威胁的一些方法。为了提升效果,会分享两 已提交CNNVD 的IoT设备root漏洞。演讲主要内容如下:1. Root IoT设备的常见技术手段: 除介绍常规的弱密码和RCE漏洞外,会以一个中兴摄像头固件校验漏洞为例,介绍伪造固件绕过固件校验算法进行Root设备的方法。2. Root IoT设备之后潜在的安全威胁:除介绍常见的DDoS, DNS劫持, 监听监控等安全威胁外,会以一个DDNS智能硬件花生棒2的root漏洞为例,介绍如何将一个原本不具备wifi功能的IoT设备开启wifi功能。3. 缓解机制:分享常见的IoT安全机制,例如固件加密与签名,防火墙等方法。IoT设备因为自身与传统PC设备在硬件和软件上的巨大差异,引发了新的安全问题,本次分享专注于讨论IoT设备被root后面临的相关安全问题。演讲嘉宾介绍:杨经宇(Jingle)毕业于伦敦大学信息安全专业,就职于腾讯反病毒实验室,从事恶意代码研究工作。开发的腾讯哈勃分析系统开源版入选过BlackHat兵器谱。热爱IoT安全,病毒分析等领域的研究。
议题8:那些年,你怎么写总会出现的漏洞议题概要:
主要针对开发者在编码时产生的意料之外的漏洞进行分析,阐述其原因以及应该注意的地方。通过防御绕过、错误的防御姿势、错误的使用方法、系统及语言自身特性、设计缺陷、二次漏洞等方面进行实例讲解。
听众收益:可以让开发者通过各种漏洞案例的分析了解到自己曾在编码中出现的错误,明白那些年为什么总是写出有漏洞的代码,从而提高安全开发安全编程的重要性意识。
演讲嘉宾介绍:邓永凯,web安全研究员,绿盟科技从事安全工作5年,期间主要负责web及系统漏洞扫描器的开发,web漏洞挖掘及分析,web安全研究工作。&现在为绿盟科技应急响应中心从事web安全研究工作。擅长代码审计,渗透测试,web漏洞挖掘,安全自动化。曾创办《安全参考》,《书安》等免费电子安全杂志,前wooyun及补天核心白帽子。
议题9:游戏外挂对抗的安全实践议题概要:介绍什么是定制化对抗,以及定制化对抗在腾讯安全方案中的作用和定位。定制化对抗的运营方式,被动的定制化对抗,基于游戏逻辑的对抗,实时介入游戏逻辑的方案能力介绍。主动的定制化对抗,游戏运营前的安全评审和运营期的漏洞挖掘。游戏运营前进行安全性提升的技术点分享,游戏漏洞挖掘的经验分享。定制化对抗方案的建设方法、定制化对抗方案的成本代价、定制化方案的其他应用。演讲嘉宾介绍:胡和君,腾讯游戏安全高级工程师,从事PC端游外挂对抗工作8年,近期主要负责FPS类游戏安全对抗工作,擅长定制化应对FPS类游戏外挂风险。
议题10:java json 反序列化之殇议题概要:随着REST API的流行,JSON的使用也越来越多,但是其中存在的安全问题却不容忽视,特别是由于反序列化导致的远程代码执行更是威力十足。在这次演讲中,主要阐述java json库的反序列化特性导致的RCE。首先会介绍Gson,Jackson和Fastjson这三个最常用的JSON序列化库的序列化和反序列的操作,接着分析其安全机制,从其安全机制上发现哪些潜在的安全漏洞。然后会公布一些未公开的反序列化的的payload(以Fastjson举例说明),当然也可能包括0day,并且会对这些payload分类解读,从field类型,property类型的触发机制加以概括归纳。最后会从开发,运维的角度来防御这类安全问题。本议题可以让更多的开发者理解Java反序列化漏洞,做好安全编码,做好安全防护,减少被黑客骚扰的机会。&演讲嘉宾介绍:廖新喜(xxlegend),绿盟科技网络安全攻防实验室安全研究员,擅长代码审计,Web漏洞挖掘,拥有丰富的代码审计经验,曾在Pycon 2015 China大会上分享Python安全编码。安全行业从业六年,做过三年开发,先后担任绿盟科技极光扫描器的开发和开发代表,目前专注于Web漏洞挖掘,Java反序列化漏洞挖掘,给RedHat,Amazon提交多份漏洞报告。2016年网络安全周接受央视专访。
议题11:一石多鸟——击溃全线移动平台浏览器议题概要:浏览器早已成为我们日常生活中不可或缺的一部分,这种攻击可以造成大范围的用户信息泄露,不仅局限于网站上手机上填写的姓名电话、信用卡银行卡等用户基础信息,更包括了我们日常生活中频繁使用的淘宝购物,“扫一扫”、“公众号”、“小程序”、共享单车H5、饿了么H5等等贴近生活的一线App,所有App均不同程度的使用了某种Webview的实现。一旦被意图不轨者掌握并利用,后果非常严重。针对应用层的攻击频次连年增长,攻击方式更加多元,而越来越多企业的业务又依靠互联网来实现,防止应用层安全失守成为企业不可回避的问题,做好应用层安全也成为厂商和企业不可或缺乃至不可推卸的责任。演讲嘉宾介绍:Roysue,看雪iOS板块版主,iOS独立安全研究员,《iOS黑客养成笔记:数据挖掘与提权基础》电子工业出版社今年11月出版,《JavaScript内核逆向与爆破指南》正在撰写中。议题12:
如何黑掉无人机
议题概要:
本议题是基于某品牌创新无人机DJI Phantom 4 Pro和DJI Mavic Pro机型上进行的研究,系统的介绍某品牌无人机的架构体系,功能模块,传感器等,包括各个组件的攻击面,安全防护体系,软硬件反调技术及其绕过方法,并深度解读无线宽带通信等。现场会介绍一个不需要通过软件漏洞就能Root无人机的方法,以及如何远程劫持一台无人机。
演讲嘉宾介绍:
谢君,阿里安全IoT安全研究团队Leader,资深安全专家,12年安全领域工作经验。现专注于IoT安全研究与
提供解决方案。2016年发现小米整个智能硬件生态高危远程漏洞,在XPwn2016展示其漏洞利用并协助修复;2016年发现美的智能生态远程高危漏洞,并协助修复;2015年发现Broadlink整个智能硬件生态高危远程利用漏洞,在GeekPwn2015展示其漏洞利用;2014年发现美国奔驰高危远程漏洞,并控制超过50辆奔驰汽车。此前并发现过惠普,富士施乐打印机远程漏洞和微软高危漏洞;2011年发现迅雷网络多个高危漏洞,并且验证利用迅雷网络发起大规模DDOS攻击。
看雪Android 安全训练营
(会议前1天9:AM- 18:PM)
1、 Android 安全基础安卓安全中基本工具操作方法与环境搭建, 例如jeb、ida、Android Killer等, App 静态分析与动态调试, SO库静态分析与动态调试, App逆向分析技巧。2、 Android 安全协议设计本章包含 Android 系统中的抓包方法( HTTP、HTTPS、TCP) 与协议关键代码定位, 协议反序列化, 协议加密与签名以及如何设计具有高鉴权能力的协议逻辑。3、 Android 羊毛党防范羊毛党可谓是互联时代的毒瘤之一, 他们无处不在, 抢走了企业的营销资源, 那么我们要如何防范他们呢? 我们将通过具体真实的案例对防范方法进行深度的分析。4、 Android 加固原理与脱壳主讲目前几大流行加固所采用的保护技术与原理, 同时会讲到加固的破解思路。5、 Android 病毒分析安卓开发门槛越来越低, 导致各类锁机病毒、窃取病毒层出不穷, 对于普通用户来说移动端比PC端的病毒更有杀伤?, 因为一部手机上保存了太多的个人信息, 一旦出现木马, 后果不堪设想, 所以安卓病毒分析应该是每个个研究安卓安全的人必修课之一。6、 Android 中的游戏安全注入技术、Hook技术、找call、封包重放、内存修改、游戏逆向, 这些技术都能对市面上大部分游戏带来致命打击, 我们怎么防范呢?7、Android APP分析SO文件分析、反调试绕过8、Android APP注入smali注入、进程注入、SO HOOK、java HOOK
训练营现场将提供所有的环境、?具、加固样本、病毒样本以及经过定制的调试设备?便学员测试! 购票指南现在立即抢购即可享受2.5折优惠,只需要256元哦(含五星级自助餐)~购票地址:
赞助商钻石赞助铂金赞助&
媒体支持看雪学院创建于2000年,致力于PC、移动、物联网安全研究及逆向工程相关的开发者社区,已有注册会员70万。大量安全人才通过社区,从普通IT爱好者成长为安全专才,十几年的发展过程中,看雪网站形成了大量有价值的技术资料和图书,社会影响深远。
支持单位&联系我们商务合作、媒体合作、票务咨询:电话: &邮箱:
支付方式:
最新回复 (17)
商务合作、媒体合作、票务咨询感觉我好忙
好久没来论坛了,支持支持
欢迎大家多多捧场!
多谢支持!
顶,支持!
多谢支持!
3888的,是包含两天的内容吧?
3888的,是包含两天的内容吧?
是的,17号的培训,18号的会议,17号中午、18中午两顿午餐,还有一部测试手机,还是很超值的。培训的人员,需要自带笔记本。
lilipangtou
3888的,是包含两天的内容吧?
是的,17号的培训,18号的会议,17号中午、18中午两顿午餐,还有一部测试手机,还是很超值的 ...
3888还包含一部手机。
已购买,期待18号的内容
今天才知道,已经没票了& ,可以去听吗?
1.请先关注公众号。
2.点击菜单"更多"。
3.选择获取下载码。

我要回帖

更多关于 征途驱魔猎人服务端 的文章

 

随机推荐