自從太極越獄團隊在中國舉辦第一場MSS 215年移動安全峰會後,接下來是曾經首次在iOS7與iOS8上推出越獄的中國越獄團隊「盤古」出招,這次盤古越獄團隊和韓國POC峰聯合主辦,訂於2015年6月5日在上海召開「MOSEC移動安全技術峰會」,探討iOS、Android與Windows三大移動平台的安全問題,這次會議中不免也將會圍繞再越獄話題。
MOSEC移動安全技術峰會
MOSEC移動安全技術峰會由盤古團隊和POC共同舉辦,第一屆會議於2015年在中國上海舉辦。會議將邀請國內外安全研究人員發表有關移動設備安全的技術演講。
盤古團隊由幾位國內資深安全研究人員組成,目前專注於iOS系統的安全性研究。在2014年內盤古團隊先後發布了iOS7.1.x以及iOS8.0-8.1兩次完美越獄,成為全球第一個攻破iOS8系統的團隊。
POC是韓國最大的安全技術峰會,在亞洲及全球都有極高的知名度,今年將舉辦第十屆會議。
演講者
Pangu Team 盤古越獄團隊
iOS系統的封閉性依賴於iOS內部縝密的安全設計。本議題將從時間緯度上,剖析從硬件啟動、內核初始化、到用戶態進程執行的過程中所涉及的iOS安全機制的設計、實現與演變,深度分析以往越獄工具中的突破iOS封閉性的核心步驟,分享盤古團隊在兩代越獄工具中使用的不同技巧,分析和展望今後越獄工作中可能的突破點。
申迪
近來越來越多的安卓手機廠商追隨iPhone的腳步,在旗艦機型上配備了指紋識別的功能。而指紋採樣和識別的邏輯通常依賴ARM的安全擴展“TrustZone”來實現。在我們使用指紋解鎖、指紋支付等等便利功能的同時,是否有想過,這些新特性會帶來哪些新的攻擊面?TrustZone為我們營造的另外一個“安全世界”是否真的是惡意程序不可企及的神秘領域?
理論上來說,TrustZone技術可以為手機提供一個額外的“可信執行環境(TEE)”,該環境獨立於手機常規OS之外,獨立運行一個“安全OS”。即便常規系統被攻破,惡意程序也不能訪問TEE中的資源,或者乾涉TEE內部的代碼執行流程。所以一些廠商利用TrustZone技術為手機提供指紋認證、數字版權管理(DRM)、手機內核安全保護、安全引導等等諸多安全功能。
在本議題中,演講者首先將介紹在安卓手機中實現使用TrustZone技術需要引入的模塊和相應的攻擊面。分享自己是如何在毫無文檔參考的情況下去分析和研究一個利用TrustZone運行的“安全OS”,並且從中發現多個安全漏洞。最終,演講者還會講解如何利用自己發現的同一個漏洞,進行兩次不同方式的利用,分別完成:1.手機常規OS的內核提權、以及禁用最新版本SE for Android。2. 從常規OS對安全OS的侵入和代碼執行,完成指紋信息的竊取和諸多安全特性的繞過。
方家弘
Android rooting是一項具有挑戰性的工作,特別是需要面對數千種設備+ROM的組合。為了達到這個目標,我們會探討以下幾個話題:
1. 選擇或挖掘合適的漏洞
2. 對硬編碼說不
3. 幹掉SELinux和反root措施
趙帥、劉永奎
安卓應用加固作為一種代碼邏輯保護的手段,在保護app核心業務的同時,也給安卓病毒的製造者提供了一種簡易的隱藏方法。這種手段的廣泛使用給移動應用代碼的安全評估和惡意檢測帶來了不小的麻煩。
作為一支從事移動應用安全檢測的團隊,為了恢復代碼的原貌,對待分析的程序有一個整體上的把握,我們分析了目前流行的加固方案所使用的技術手段,在此基礎上,我們針對安卓應用加固開發了一套靜態輔助分析工具。以本工具為基礎,我們舉例介紹了經過加固的應用的解固方法。
地點
2015/6/5(五) 中國上海新天地郎庭酒店
盤古團隊所舉辦的安全技術峰會並非僅只針對iOS越獄,而且還淺扯到其它Android與Windows系統,由於人員涉及到不同領域,或許這次僅只是盤古團隊分享越獄漏洞的尋找技巧與技術,會推出越獄工具這似乎會是一個未知數,且一同參與的嘉賓分別還有其它系統安全研究人員,這似乎僅只是盤古與其它各界的交流切磋方式。
喜歡這篇文章教學,後續也想了解更多Apple資訊、iPhone、Mac、3C隱藏技巧,歡迎追蹤 iOS.iMFB粉絲團、iOS.iM[email protected]、Telegram、Instagram以及 訂閱YouTube頻道,將會有更多非常實用的技巧教學分享給大家。
標籤: MOSEC移動安全技術峰會越獄 MOSEC移動安全技術峰會