会议详情

会议名称:看雪·第七届安全开发者峰会(SDC 2023)

地点:上海龙之梦大酒店(延安西路1116号)4楼翡翠宴会厅

时间:2023年10月23日 9:00-18:10

主办方:看雪


安全开发者峰会是由拥有23年悠久历史的老牌安全综合服务网站—看雪主办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。


秉承着技术与干货的原则,看雪于2017年11月成功举办了第一届安全开发者峰会,议题涵盖了安全编程、软件安全测试、智能设备安全、物联网安全、漏洞挖掘、移动安全、WEB安全、密码学、逆向技术、加密与解密、系统安全等,吸引了业内顶尖的开发者和技术专家,旨在推动软件开发安全的深入交流与分享,为安全人员、软件开发者、广大互联网人士及行业相关人士提供最具价值的交流平台。


本届峰会以“安全开发·数智未来”为主题,将聚焦数智化时代下安全技术的发展与创新,秉持分享纯干货议题为初心,共促网络安全行业发展!

会议嘉宾

看雪学苑创始人及CEO
中国信息安全测评中心总工程师
创新工场副总裁
北京赛博英杰科技有限公司创始人、董事长,高级工程师
华为云首席安全生态官
DARKNAVY 董事长兼CEO
北京大学博士,中国计算机学会优博论文获奖者
京东集团信息安全负责人
百度副总裁
华为终端奇点安全实验室主任
腾讯安全平台部第一负责人
安全专家
腾讯玄武实验室掌门人
猎豹移动高级副总裁
未来安全CEO
上海犇众信息技术有限公司创始人 CEO
北京赛博昆仑有限公司CTO
默安科技联合创始人兼CTO
谷子科技首席技术官
网络安全专家
腾讯云鼎实验室掌门人
阿里巴巴ASRC负责人
武汉科锐创始人,泉州市人工智能学会副理事长
腾讯安全学院副院长
浙江大学教授
启明星辰助理总裁
上海安恒时代信息技术有限公司总经理
UCloud首席执行官
饿了么副总裁
梆梆安全CTO
四叶草创始人兼CEO
平安科技信息科技及内控部总经理
杭州安恒信息技术股份有限公司董事长
知道创宇公司副总裁
格蠹科技创始人
安天科技集团高级副总裁
RC2反窃密实验室负责人
360数字安全集团副总裁
上海社会科学院互联网研究中心主任
翼盾智能创始人、CEO
武汉大学国家网络安全学院教授
复旦大学教授、博导
武汉大学国家网络安全学院副教授
副教授,硕士研究生导师
杭州指令集智能科技有限公司
上海市信息安全行业协会秘书长
京东安全獬豸实验室负责人
易念科技CEO
亚数信息CEO
安全419创始人
上海交通大学信息安全博士,(ISC)2中国上海分会主席,信息安全行业协会 ISG竞赛特聘专家。
安恒信息上海总部首席科学家
深信服安全架构师
IT系统专家,信息安全专家
安在新媒体创始人
中汽智联总监
上汽集团信息战略和网络安全部 安全合规与风险管理高级总监,高级工程师
极氪安全攻防和运营负责人
蔚来汽车车机、车联网和生态安全负责人
犬安科技(GoGoByte)创始人CEO
清华大学教授
湖南底网安全创始人、底网安全实验室负责人
vivo安全研究员
京东安全实验室安全研究员
京东蓝军团队安全研究员
绿盟科技创新研究院安全研究员、上海市车联网协会特聘专家
资深安全研究员
安全研究员
联想安全实验室研究员
联想安全实验室安全研究员
山石网科安全研究员
启明星辰ADLab 移动安全专家
小米智能终端安全实验室 车联网安全专家

会议日程

2023-10-23
  • 09:00 - 09:15

    致辞

    王强:上海市信息安全行业协会秘书长

  • 09:15 - 09:55

    Maginot DNS 攻击: 绕过DNS 缓存防御的马奇诺防线

    接管.COM或.NET下所有的域名,然后通过中间人攻击截获、替换通信中的敏感信息,这可能吗?本报告中,段教授团队将介绍他们发现的域名服务系统的重大安全漏洞,使得攻击者可以利用该漏洞实施全新的域名缓存污染攻击:MaginotDNS。其攻击目标为条件域名解析器(CDNS)。通过该攻击,攻击者可以巧妙地攻破域名辖区原则防护的界限,跨越域名解析器的缓存防御“护城河”——利用防护能力不足的域名解析转发器,污染防护十分严密的域名递归解析器共享缓存,进而接管包括顶级域名(如 .com 和 .net)在内的整个域名区域。通过大规模的测量研究,他们发现 CDNS 在现实世界网络中的广泛使用,占比他们探测的开放 DNS 解析器的 41.8%。他们还还发现至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻击。通过与ISP进行访谈,他们证实 了CDNS 的广泛应用实例和现实世界中的攻击。

    段海新:清华大学教授

  • 09:55 - 10:20

    从逻辑计算到神经计算:针对LLM角色扮演攻击的威胁分析以及防御实践

    以GPT-4为代表的大型语言模型(LLM)给社会带来了革命性的变革,安全方面也不例外。笔者在研究LLM安全过程中,有些绕不过、无法不去思考的问题:
    1) 导致LLM有如此能力和潜力的本质原因是什么?
    2) 为什么LLM 输入与输出之间有如不同以往的特性?
    3) 这些改变对于网络安全意味着什么?

    本报告包含如下内容:
    深度神经网络带来变革的可能的本质原因之一的分析:从形式逻辑计算到神经计算;
    结合当前与未来基于LLM构建应用的体系的分析,对其进行较全面威胁建模;

    对于prompt越狱的多维风险进行了分析,并进一步聚焦到LLM角色扮演攻击,笔者进行了较深入的威胁分析,实测该类攻击能以近50%概率突破GPT3.5模型。

    结合LLM技术原理、prompt工程和微调技术,笔者提出在2个关键防御点上通过3种防御方案进行防御的框架。实验数据显示,这些方案能有效降低LLM角色扮演攻击的成功率高达90%。LLM使得网络安全变得更复杂、风险更大,未来的攻防博弈也会更智能、更残酷。最后,笔者展望了未来在LLM prompt安全研究方向上的思考,特别是从自动对抗到智能对抗的转变。

    张栋:vivo 安全研究员

  • 10:20 - 10:50

    JDoop:下一代针对Java Web应用的静态分析框架

    基于Datalog的新兴静态代码分析框架相比于传统静态代码分析工具有性能、灵活性、准确性等巨大优势,但却在以往甚少被提及。本议题将深入介绍其在Java Web漏洞挖掘中的应用,分享我们在分析Java Web程序时遇到的难点, 创新技术实践与漏洞挖掘思路. 及利用基于此的自研工具JDoop所挖掘出的漏洞。

    TheDog:京东安全实验室安全研究员
    0xEaS:京东蓝军团队安全研究员

  • 10:50 - 11:20

    轻舟“难”过万重山——工控漏洞挖掘的探索实践

    工控安全漏洞挖掘之路面临万重""山:缺乏相关设备,无工控实践环境,研究者知识储备不足,公司经费支持方面不足等。面对这些问题,议题分享者将结合过去的工业控制系统的漏洞挖掘思路,以及自身在做工业控制系统漏洞挖掘的过程中,所采取的各种探索方式、通过协议通信分析、流量抓包伪造篡改、攻击脚本编写、工控软件逆向、工控 app 逆向分析、模拟仿真、fuzz 测试等角度。以及最终有效获取漏洞,并获得漏洞编号的方式进行阐述,并对工控软件漏洞挖掘的基本思路和方法进行描述,从工控软件采购,模拟仿真,工控梯形图的分析,逆向分析,以及工控流量分析、工控安全人才培养以及安全体系建设等角度对工控安全问题进行阐述。

    刘洋:山石网科安全技术研究员

  • 11:20 - 12:00

    从探索到利用:揭示安卓模拟器漏洞

    本议题将介绍演讲者对多款流行安卓模拟器的安全研究,演讲者在其中中发现了数十个安全漏洞,这些漏洞可以导致虚拟机ROOT提权、信息泄露、DOS、虚拟机逃逸等攻击效果,议题将以这些实际的案例介绍对安卓模拟器进行动静态分析的技巧,然后介绍每款模拟器和 Guest 操作系统的通信机制、攻击面、软件架构以及发现的部分典型漏洞,此外还会展示几个从虚拟机普通apk权限,提升到 ROOT 权限,然后进一步完成虚拟机逃逸的案例,最后会给出一些提升安卓模拟器安全性的建议。

    罗思礼:安全研究员

  • 12:00 - 12:10

    抽奖

  • 12:10 - 13:30

    午休

  • 13:30 - 14:10

    深入 Android 可信应用漏洞挖掘

    在过去的几年中,可信执行环境(TEE,Trusted Execution Environment)在Android生态系统(智能手机、智能汽车、智能电视等)中实现了普及。TEE 运行独立、隔离的 TrustZone 操作系统,与 Android 并行,保证在Android系统沦陷的情况下用户的核心敏感数据或者手机的核心安全策略仍然安全。

    与Android系统中预置的系统级App一样,TEE系统中也存在必要的应用(Trusted Application, 即TA)以承担数据加密等安全策略的实现。2022下半年演讲者对部分主流厂商的TA实现做了安全研究,目前已有60处漏洞被确认,包括但不限于指纹图片提取、指纹锁屏绕过、支付密钥提取、提取用户的明文密码等严重漏洞。

    在本次议题中,演讲者将会介绍主流厂商的TEE环境中的TA实现以及常见的攻击面并分享一些针对TA做安全研究的技巧与方法,比如如何尽可能快速的拥有一台具备Root权限的手机用于研究与测试。在研究过程中,演讲者构建了一套模拟系统对这些TA进行模拟和Fuzzing,在本次议题中演讲者也会介绍到如何实现这个模拟系统以及使用到的Fuzzing技术和部分调优策略。

    李中权:启明星辰ADLab移动安全专家

  • 14:10 - 14:50

    芯片安全和无线电安全底层渗透技术

    和传统网络安全不同,硬件安全、芯片安全、无线电安全属于网络底层安全的重要细分领域,是网络安全的真正基石,更是国家安全的重要组成部分,“夯实网络底层安全基础,筑牢网络强国安全底座”,是底网安全重要性的另一真实写照。

    硬件黑客与硬件安全攻防人员的博弈未来会愈演愈烈,但因其底层敏感性、封闭性、不可见性等特征,相关攻防渗透技术、思路、工具、漏洞成果很少对外公布或透露,同理,类似深入硬件底层的攻防渗透技术、理念、方法在未来大国博弈、军工电子技术安全、硬件安全、芯片安全、工控安全、物联网安全、车联网安全等方面起着重要作用,关键时刻甚至可起“一两拨千斤”之效果,其“杀伤力”和“威胁力”不容忽视。

    常言道,“知彼知己,百战不殆”,本次议题将揭开“硬件黑客”神秘面纱,分享硬件安全、芯片安全偏冷门但又极度重要的渗透技术--芯片安全故障注入技术,并将其与芯片内部结构、芯片类别、业务属性、固件安全、CPU指令运行机制强关联,深入“骨髓”洞察底层芯片安全的神秘世界,另外本议题还将分享无线电安全底层扫描渗透技术,通过重放攻击、协议逆向还原、无线电跟踪三种不同技术原理破解、干扰某渗透对象,从反面案例提醒大家:无线安全的重要性和必要性。

    赵亚平:湖南底网安全创始人、底网安全实验室负责人

  • 14:50 - 15:30

    USB FUZZ 工具前沿探索

    USB是现代计算机系统和设备中最常见的外设接口,其某些固有的安全性问题使其容易成为攻击者的目标。在对USB安全研究的过程中,我们利用USB协议完全模拟了Windows带有人脸识别的USB摄像头,其符合微软的红外摄像头解锁的UVC协议,仅需一张普通红外图片就可以解锁Windows hello。为了更全面的审查USB安全性,我们由此开发了一套全新的USB fuzz工具,基于嵌入式lua固件,可以模拟不同的符合USB协议的设备,并且针对USB描述符数据交互传输的特性,模拟任意USB设备对主机的USB栈与驱动程序进行自动化fuzz,我们设计了一套提高效率的生成策略,对USB设备端发送数据生成种子,并且固件会根据不同的种子执行效果进行自动化反馈,减少fuzz时间,自动化反馈fuzz结果。目前fuzz成果还包括引起Windows、ubuntu 的拒绝服务,造成崩溃。通过这项研究和开发工作,我们旨在深入理解USB安全性,并为提高USB设备的安全性和鲁棒性做出贡献。

    李昊(指导老师):联想安全实验室高级研究员
    何丙阳:联想安全实验室研究员
    吴优:联想安全实验室研究员

  • 15:30 - 15:45

    休息

  • 15:45 - 15:50

    抽奖

  • 15:50 - 16:20

    车联网——站在研发视角挖漏洞

    随着汽车安全国标的出台,整车安全的总体方向确立,RCE的难度进一步提高,如何发现新的入口将是需要讨论的点。本议题从攻击者对整车研发的思考详细介绍挖掘车辆漏洞的方法,其中涉及以下几个方面:

    - 当下的整车架构攻击面:随着汽车功能越来越多,暴露的攻击面也越多
    - 供应链安全如何切入:整车多数部件以供应链开发为主,这将导致安全风险增高
    - 感悟研发在写代码时的心路历程,分析研发写代码时会出现的错误
    - 拖取车辆固件的方法:拖取固件时经常存在终端环境不全的问题
    - 介绍漏洞挖掘的思路:要想挖洞,先有思路
    - 介绍产出的漏洞:详细讲述漏洞细节并描述如何进行分析
    - 某厂商控车私有协议分析:深入解析控车私有协议,解读每个字段代表的含义

    陈迎澳:小米智能终端安全实验室车联网安全专家

  • 16:20 - 17:00

    虚虚实实——深入研究汽车虚拟化技术

    车联网安全的门槛这么高,如果有一个汽车可以直接装在自己电脑上该多好啊?你是否想过这个问题呢?没错,我们做到了。本次议题介绍我们深入研究汽车虚拟化技术的过程,在这个过程中,可以看到我们突破了技术难点,基于主机与CAN网络的虚拟化,规划了较为合理的虚拟汽车架构,形成了非常真实的虚拟汽车系统。在这个系统下,我们对虚拟汽车进行了攻击、固件仿真、产品测试等多个场景。同时,本次议题还将介绍我们在实物研究方面的经验,与虚拟化一起,介绍虚实结合的一些关键点。

    张克雷:绿盟科技创新研究院安全研究员

  • 17:00 - 17:30

    探索软件定义汽车的安全攻击面

    随着软件定义汽车时代的到来,面向服务的软件架构(Service-Oriented Architecture)被广泛应用到现代汽车中。汽车SOA的实现使车载应用开发和整车硬件平台解耦,车载应用可通过标准化的接口,调用汽车域控制器和传感器的能力。本议题深入研究主流SOA架构,通过整车角度发现多个安全攻击面,能够绕过系统限制发送敏感指令,如车门解锁,获取敏感信息等。展示如何通过恶意车载APP结合多个系统缺陷控制车辆,并提出安全建议与修复方案。

    曲乐炜:资深安全研究员

  • 17:30 - 18:00

    圆桌会谈——新能源汽车的未来:新技术与新安全

    主持人:王琦
    嘉宾:宁玉桥、顾咏梅、徐吉、赵豪、李均

  • 18:00 - 18:10

    抽大奖:遥遥领先

会议门票

门票名称 单价(¥) 截止时间
看雪会员票(不含午餐)
不含午餐
¥128.00 2023-09-23 18:00 已结束
门票(含五星级酒店自助午餐)
五星级自助午餐、抽大奖权益、会议资料及PPT
¥1024.00 2023-10-23 18:00 已结束
企业级VIP(含五星级酒店自助午餐和高级闭门晚宴)
企业级vip(含高级自助午餐+闭门晚宴)
¥2048.00 2023-10-20 18:00 已结束
ANDROID和ARM平台高级调试
参与培训学员可免费获得【1套GDK8硬件+1个挥码枪调试器】,并赠送2023 SDC 全价门票1张。*满10人开班,否则全额退款
¥5999.00 2023-10-21 12:00 已结束
服务说明:
1、手机号验证码登陆,可查看购买的电子票。

2、退票说明:不支持退票

3、峰会门票报销邀请函:https://meet.kanxue.com/upload/sdc2023.pdf

4、训练营报名邀请函: https://meet.kanxue.com/upload/sdc2023训练营.rar

5、其他事宜联系我们微信号:kanxuecom

训练营

一、《深度故障注入与硬件破解》


如果说20年前最热的软硬件组合是Windows + X86的话,那么今天最热的组合便是ANDROID/LINUX + ARM。对于热爱技术的极客来说,今天正是研究这一组合的好时机。可是,LINUX的源代码超过1千万行,ARM的技术手册动辄就大几千页,如何能在这个追求速成的时代里快速攻克这两座城堡呢?


本讲座独辟蹊径,选取一款具有代表意义的计算机系统——GDK8开发套件,拿着具体的实物来条分缕析,剖析系统中的核心部件和关键过程,结合实物来理解代码,以代码来理解实物。

 

培训时,每个学员都有一套GDK8硬件和一个挥码枪调试器,使用调试器来理解ARM架构的精髓,学习移动平台的软件栈,探索LINUX内核的底层逻辑。


整个讲座由《软件调试》的作者张银奎亲自讲授,深入浅出,现身说法,以“格物”的精神钻研探索,上代码,上调试器,放大关键细节,以亲眼所见来实证,不泛泛,不空谈。


 

1、收获:

深入学习ARMv8架构,理解ARM生态成功的奥秘

通过真实系统,学习计算机系统原理

学习LINUX内核的基本结构和核心部件

编写LINUX内核驱动开发内核空间的代码

 

2、模式:讲解、演示和动手实验

 

3、培训对象及要求:在arm平台上从事开发工作的软件工程师,安全技术研究者,或者希望学习ARMv8架构的软硬件工程师

*注意:本课程需由学员自带笔记本电脑。

 

 

4、学员福利:

1、主办方将赠送一套GDK8硬件+一个挥码枪调试器(预装安卓,市场价:1280元);
2、主办方将为学员提供免费午餐及晚餐;
3、学员可免费获得2023 SDC 全价门票1张  价值1024元

 

5、课程目录

第一讲:ARM架构精要

要点:ARM的三大系列,四种特权模式,ARM手册,ARM架构的演进过程,ARMv8,ARM的微架构,Cortex,A53,A72,RK3328,GDK8,通过LINUX内核虚文件认识ARMv8

 

第二讲:理解应用层寄存器和指令

要点:ARM指令集,通用寄存器,Banked寄存器,特殊寄存器,THUMB指令,常用指令,谓词执行,访问内存的指令,ARM反汇编,观看函数,在Nano Debugger(NDB)中理解ARM的应用层指令和寄存器

 

第三讲:特权级别和固件

要点:处理器状态,系统寄存器,特权级别,处理器扩展,访问系统寄存器,MRS和MSR指令,ATF(ARM Trusted Firmware)代码,分阶段初始化,U-Boot(两个阶段),内核命令行,系统启动过程

 

第四讲:硬件差异和设备树(DTS)

要点:五花八门的ARM硬件,问题,x86和PC的先进经验,设备树描述,DTS,DTB,编译方法,传递内核命令行,案例(因为命令行参数不当导致的内核Panic)

 

第五讲:异常和中断处理

要点:异常处理寄存器,异常处理过程,同步异常和异步异常,中断处理,GIC,GIC的结构,GIC的配置,GIC的初始化,Linux内核中的中断处理代码

 

第六讲:LINUX内核调试

要点: CoreSight技术,ADI,挥码枪调试器,中断到调试器,设置符号路径和源代码路径,设置断点,常见的调试场景

 

6、主讲人介绍



张银奎(Raymond Zhang),1996年毕业于上海交通大学信息与控制工程系,在软件产业工作20余年,一多半时间任职于INTEL公司的上海研发中心,先后在PASD、DEG、CPG、PCCG、VPG等部门工作。业余时间喜欢写作和参与各类技术会议,发文数百万字,探讨各类软件问题,其中《在调试器里看阿里的软件兵团》等文章广为流传。2015年起获微软全球最有价值技术专家(MVP)奖励。著有《软件调试》和《格蠹汇编》二书,曾经主笔《程序员》杂志调试之剑专栏 。在多家跨国公司历任开发工程师、软件架构师、开发经理、项目经理等职务,对 IA-32 架构、操作系统内核、驱动程序、虚拟化技术、云计算、软件调优、尤其是软件调试有较深入研究。从2005年开始公开讲授“Windows内核及高级调试”课程,曾在微软的Webcast和各种技术会议上做过《Windows Vista内核演进》、《调试之剑》(全球软件战役研究峰会)、《感受和思考调试器的威力》(CSDN SD2.0大会)、《Windows启动过程》、《如何诊断和调试蓝屏错误》、《Windows体系结构——从操作系统的角度》(以上三个讲座都是微软“深入研究Windows内部原理系列”的一部分)等。翻译(合译)作品有《现代x86汇编语言编程》、《21世纪机器人》、《观止——微软创建NT和未来的夺命狂奔》、《数据挖掘原理》、《机器学习》、《人工智能:复杂问题求解的结构和策略》等。





训练营二:《Linux内核漏洞利用-从传统方式到篡改page-cache》


这是一门关于Linux内核漏洞利用的高级安全课程。近年来,Linux内核漏洞利用领域正在快速发展变化,从传统的内核攻击到利用page cache实现文件内容篡改等高级利用层出不穷。


互联网企业的基础设施大都依赖Linux系统,Linux内核安全对互联网企业极为重要。与此同时,国内自主研发的信创操作系统也正在重要的网络设备和系统中应用。


通过系统地学习这门课程,学生可以紧跟Linux内核安全技术演变的步伐,全面提高Linux安全研究与漏洞利用的技能。也可以帮助理解信创操作系统的内核安全问题,发现其潜在漏洞,从而提高国产操作系统的安全性。


这门课程涉及系统的Linux内核安全知识,并希望相关内容最终可以应用于提升企业系统与国产操作系统的安全性研究。



课程目录:

1. CVE-2021-22555 内存破坏漏洞

1.1 越界写到UAF漏洞转换

1.2 msg_msg堆喷

1.3 skb堆喷

1.4 虚表劫持

1.5 ROP构造


2. dirtycow-文件内容篡改的起始

2.1 写时复制

2.2 页错误

2.3 内核条件竞争


3. dirtypipe-意外的文件内容破坏


4. dirtycred-从权限入手篡改文件


5. cve-2023-2008-从page cache入手篡改文件

5.1 从越界写到写page cache



学员福利:

1、主办方将为学员提供免费午餐及晚餐;
2、学员可免费获得2023 SDC 全价门票1张  价值1024元

会议主办方

活动由 看雪 主办

历史活动

合作&赞助
时间:  2023-10-23 09:00 ~ 2023-10-23 18:10
地址:  上海市长宁区龙之梦大酒店(延安西路1116号)四楼