MOSEC大会:移动大牛来袭,苹果IOS 10系统越狱有望!

2016-7-1 admin 黑客与极客

前言

盘古实验室和POC团队(韩国)于2016年7月1日在上海浦东黄浦江畔上海凯宾斯基大酒店举行第二届MOSEC大会。这次大会的主要议题如下:

注意:大会最后盘古团队对IOS 10进行了越狱

盘古实验室:iOS可信链的盲点并展示了对IOS 10的越狱盘古或有可能成为全球第一个开放IOS 10越狱工具的团队!

腾讯科恩实验室:如何(再一次)Root所有的安卓手机

奇虎360冰刃实验室:Android Root利用技术漫谈之绕过PXN

奇虎360龚广:安卓Chrome沙箱逃逸的一种姿势议题概要

Michael Elizarov:使用CANToolz来分析汽车的CAN网络

Jonathan Levin:移动设备启动安全机制分析

Michael Ossmann:快速逆向无线信号

大会演讲内容干货十足,吸引了国际众多安全领域内的专家前去参访。参加的人数在五百多人左右,当小编进去会场的时候连座位都找不到了。

7.jpg

小编旁边坐着一位外国小哥,从会议开始就一直在研究技术。看到他满桌面的命令行窗口,吓得小编Wi-Fi都掉线了。

总体来说,参加MOSEC会议的大部分都是一些互联网安全领域的精英人员。

8.jpg

议题概要

安卓Chrome沙箱逃逸的一种姿势

早晨第一个研究题目是奇虎360的龚广为我们带来的Chrome沙箱逃逸讲解。Chrome沙箱进程运行于isolated_app域中,而在这个域环境内只能接触到有限的系统服务。但是龚广在这次大会上运用一些有名的系统服务漏洞转为沙箱逃逸漏洞,并且利用这个漏洞从沙箱进程中获得wifi密码。

沙箱逃逸.jpg

使用CANToolz来分析汽车的CAN网络

ECU作为一个汽车的控制系统终端,安全性不容忽视。俄罗斯安全研究人员Michael Elizarov在本次大会上公开了他们的团队的开源安全工具包CANToolz。这个工具包能够帮助安全研究人员分析CAN的数据,并且理解ECU之间是如何通信的。

ECU.jpg

如何(再一次)Root所有的安卓手机

CVE-2015-1805早在3月18日就被公开出来。虽然这个漏洞可以影响到几乎所有的安卓手机,但是之前一直认为这个漏洞无法进行利用。实际上科恩实验室早在2015年年底就公开了这个漏洞的POC代码,也制作了相关的root模块。今天MOSEC大会上腾讯的科恩实验室着重为大家介绍了这个漏洞。

root.jpg

移动设备启动安全机制分析

Technologeeks的创始人Jonathan Levin在本次大会上展示了他对启动安全机制的研究。安全启动机制可以保证系统启动过程中的完整性,在系统启动的过程中就对系统进行安全监控,加密等保护措施。他对比了IOS和Android系统启动安全机制的有缺点,并且进行一个总结。

2.png

快速逆向无线信号

Michael Ossmann是国际著名无线安全研究人员。在本次大会上他展示了运用目前开源的无线分析工具和非无线工具,如何快速的对无线信号进行逆向分析。

无线电2.jpg

iOS可信链的盲点

苹果公司采取了很多安全机制以确保只有被可信方签名的代码才能在IOS上运行,但是盘古团队发现IOS设备上的某些处理器固件并没有受到签名保护。这次盘古团队为我们介绍和演示在 iOS设备照相机处理器上获得任意代码执行的过程。让人震惊的是盘古团队在演讲结束后展示了对IOS 10的越狱盘古或有可能成为全球第一个开放IOS 10越狱工具的团队!

盘古.png

小编总结

总的来说,这次大会主要还是对于移动安全做了很多的技术演讲,而且这次MOSEC举办的也十分成功。让小编意想不到的是虽然MOSEC才举办过两届,但是有很多中国企业对其进行赞助。中国网络安全产业也正在高速的发展和完善,相信有这些企业和众多的安全人员的不懈努力,互联网安全将会越来越完美。

彩蛋

MOSEC并不缺少美,只缺少发现美丽的眼睛。

6.jpg


标签: IOS 10的越狱

发表评论:

Powered by X兵器库 桂ICP备16000990号
sitemap
返回顶部