记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

MOSEC:纯粹的不像话

2015-06-09 22:05
mosec

日 程

MOSEC大会于六月五日(星期五)在上海新天地朗廷召开,主办方是Pangu团队和韩国的POC会务。会议早上九点开始,晚上五点半准时结束,共7个议题,节奏拿捏的恰到好处。票少议题赞都让本次会议更像是一个国外的WorkShop,而不是国内普遍的“安全大会”。

议 题

每个演讲者的议题都是精心准备,无论是审美过关的幻灯片还是基础知识+相关工作+入门提高的步进式的逻辑阐述,抑或是时间节奏的精准把控,都让本次会议档次超过所有国内那些耳熟能详的安全会议。

比如方家弘的Android Root议题:幻灯片是风格统一的黑板与粉笔,并从Android系统Root的基础开始阐述,讨论与iOS越狱的区别,各个厂家常用的缓解措施,提权漏洞来源和历史上经典的Root赏析。随后他以put_user/get_user漏洞为起点,细节完备地讲解了如何从内存查找thread_info结构,然后一步一步定位syscall表,实现提权,做到设备不相关的大一统式漏洞利用。

再如申迪的TrustZone议题:一开始先介绍ARM架构设计,可信区域的历史,到近年对高通芯片实现缺陷的议题回顾。话锋一转到了华为Mate7,详细介绍了固件的提取,源码的使用,以及可信区域的工作机制这些他在研究中遇到的问题和收获。通过逆向,他掌握了驱动模块与可信区域的通信协议,并结合源码逆向分析找到了内存任意写漏洞,达到注入TA(Truested application)的目的。

当然,不得不提的还有Pangu的越狱专题:议题中先对iOS系统的整体工作方式,启动过程中的信任链传递做了教科书级别的综述,并回顾了历届越狱中代码签名绕过的方法,详细披露了Pangu在越狱过程中所使用的欺骗dyld的签名验证技巧。随后以Apple两次修复不完备和Pangu精巧的利用再绕过为节拍,呈现了一场攻守博弈的舞台剧。Pangu选择逻辑漏洞作为讲解核心,并对比了苹果与微软的防护策略,让在场听众更容易体会到越狱过程中的精妙。

感 悟

Pangu不仅仅是开天地的国人首次越狱,更是浮躁安全圈一个潜心技术、宁静以致远的榜样。这次精心布置的会场,参会人员的高水平都是前无古人的标杆。议题没有其他同类会议的油条或水分,演讲者则完成了成熟稳重的讲述,负责任的信息披露。透不过气的高度密集前沿技术细节分析,甚至已经过饱和至无法完全消化体会。满满的干货,纯粹的不像话。

知识来源: www.ijiandao.com/safe/it/14187.html

阅读:101832 | 评论:0 | 标签:业界 MOSEC 盘古 移动安全

想收藏或者和大家分享这篇好文章→复制链接地址

“MOSEC:纯粹的不像话”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词