0
如果要在國(guó)內(nèi)找一支名震世界的黑客戰(zhàn)隊(duì),Keen Team (碁震安全研究團(tuán)隊(duì))絕對(duì)榜上有名。
可以毫不夸張的說(shuō),在過(guò)去的數(shù)十年中,這個(gè)戰(zhàn)隊(duì)的數(shù)百項(xiàng)安全成果已經(jīng)應(yīng)用于世界上每一臺(tái) Windows PC、每一臺(tái)蘋果設(shè)備和每一臺(tái)安卓終端。其首席科學(xué)家吳石連續(xù)三年獲得ZDI(零日計(jì)劃)全球漏洞計(jì)算機(jī)挖掘白金貢獻(xiàn)獎(jiǎng),被福布斯雜志評(píng)價(jià)“發(fā)現(xiàn)的漏洞是蘋果整個(gè)安全團(tuán)隊(duì)的兩倍還多”。
2015年 Pwn2Own 世界黑客大賽中,Keen Team、騰訊電腦管家聯(lián)合團(tuán)隊(duì)以IE的 Flash 和 PDF 插件作為主要攻擊目標(biāo),最終奪冠。
在隨后的2016年,Keen Team 被騰訊收至麾下,成立“騰訊安全科恩實(shí)驗(yàn)室”。此后,這支團(tuán)隊(duì)開(kāi)始屢屢出現(xiàn)在大眾媒體上,很多原本對(duì)黑客并不了解的國(guó)人逐漸看到了炫酷的特斯拉破解視頻,看到了離我們生活非常近的極棒破解秀。
除了這些“接地氣”的破解秀,科恩實(shí)驗(yàn)室每年還會(huì)舉辦一場(chǎng)高水平的國(guó)際安全會(huì)議--TenSec(騰訊安全國(guó)際技術(shù)峰會(huì)),邀請(qǐng)全世界最擅長(zhǎng)挖漏洞的安全研究員,分別上臺(tái)講講自己的研究成果。就像武林中各大門派的高手總是要時(shí)不時(shí)開(kāi)個(gè)武林大會(huì)切磋武功,看看又有哪些新的招式。去年,雷鋒網(wǎng)也曾報(bào)道過(guò)(點(diǎn)這里)。
在今年的10月10日至11日,這場(chǎng)高水平的“武林大會(huì)”如約而至,不過(guò),與前兩年所不同的是,這次大會(huì)是由騰訊安全科恩實(shí)驗(yàn)室和騰訊安全平臺(tái)部聯(lián)合主辦,騰訊安全學(xué)院協(xié)辦。
不變的是,今年的峰會(huì)依然延續(xù)了高質(zhì)量的議題和頂尖的安全研究人員,在15個(gè)議題中,涵蓋了物聯(lián)網(wǎng)、車聯(lián)網(wǎng)、云計(jì)算、區(qū)塊鏈、iOS、人工智能、安卓操作系統(tǒng)等時(shí)下最熱的研究領(lǐng)域,同時(shí)云集了高通、ARM、微軟、英特爾、NXP、趨勢(shì)科技、知道創(chuàng)宇等全球一線頭部廠商的頂級(jí)安全研究員,包括“黑客奧斯卡” Pwnie Award 得主、世界黑客大賽 Pwn2Own 四屆冠軍戰(zhàn)隊(duì)主力成員、全球首個(gè)“寶馬集團(tuán)數(shù)字化及IT研發(fā)技術(shù)獎(jiǎng)”得主等。
接下來(lái),雷鋒網(wǎng)就帶大家一同看看頂級(jí)安全研究員的腦洞長(zhǎng)啥樣,以下是這兩天會(huì)議的15個(gè)議題。
演講者:高通柏林團(tuán)隊(duì)的高級(jí)工程師Tomasz
Fuzzing 是一種基于缺陷注入的自動(dòng)軟件測(cè)試技術(shù)。
對(duì)于基帶這類底層但復(fù)雜度又不斷提高的系統(tǒng),業(yè)界一直缺乏有效的Fuzzing手段——往往依賴于代碼審查。
高通作為移動(dòng)設(shè)備最主要的基帶供應(yīng)商,非常需要一套高效率的Fuzzer來(lái)保證代碼的安全性。在本屆TenSec的現(xiàn)場(chǎng),來(lái)自高通柏林團(tuán)隊(duì)的高級(jí)工程師Tomasz將介紹高通在這方面的探索和嘗試。
在他看來(lái),往往開(kāi)發(fā)過(guò)程中的效率和安全無(wú)法兩全其美,為了確保安全性,傳統(tǒng)的以安全團(tuán)隊(duì)為核心的開(kāi)發(fā)是有很大的弊端,他比較推崇“分布式”的開(kāi)發(fā)方式,即安全團(tuán)隊(duì)中有人把可能的風(fēng)險(xiǎn)點(diǎn)告訴開(kāi)發(fā)團(tuán)隊(duì),當(dāng)然,如果開(kāi)發(fā)團(tuán)隊(duì)中有人懂安全再好不過(guò)。
與此同時(shí),要會(huì)使用工具,如下圖,測(cè)試的工具有很多,但如何使用是一個(gè)難題。
安全人員要知道那些工具是針對(duì)那些特定語(yǔ)言使用的,各自有哪些長(zhǎng)處和短處,如何為目前的產(chǎn)品挑選最合適的測(cè)試工具,并根據(jù)功能的不同來(lái)博采眾長(zhǎng),是非常有挑戰(zhàn)性的工作。
演講者:騰訊安全科恩實(shí)驗(yàn)室的高級(jí)研究員 Marco Grassi
黑完高通,當(dāng)然也不能放過(guò)它在基帶領(lǐng)域的老對(duì)手三星。這個(gè)對(duì)于三星基帶的破解曾在 Mobile Pwn2Own 2017 大放異彩,也是當(dāng)時(shí)單項(xiàng)分?jǐn)?shù)最高的破解項(xiàng)目。
這個(gè)題目原本的演講嘉賓是“非洲第一黑客”、美國(guó)著名CTF戰(zhàn)隊(duì)Shellphish前主力隊(duì)員、Securin科技創(chuàng)始人Amat Insa Cama,但他當(dāng)天沒(méi)有到現(xiàn)場(chǎng),該題目的演講者變?yōu)閬?lái)自騰訊安全科恩實(shí)驗(yàn)室的高級(jí)研究員 Marco Grassi。在現(xiàn)場(chǎng),他基于去年MP2O上攻破三星基帶的細(xì)節(jié),解讀三星基帶的安全性。
在演講之初, Marco Grassi 首先為普及了一波蜂窩網(wǎng)絡(luò)的知識(shí)。蜂窩網(wǎng)絡(luò)是一個(gè)非常復(fù)雜的系統(tǒng),需要有多種標(biāo)準(zhǔn)、文件進(jìn)行描述,現(xiàn)在有很多不同的技術(shù)、不同組織都在維持這些系統(tǒng)。這些組織一般來(lái)說(shuō)都是國(guó)際組織,會(huì)發(fā)布標(biāo)準(zhǔn)。而基帶呢,則是手機(jī)中處理移動(dòng)網(wǎng)絡(luò)的關(guān)鍵部位,它們也會(huì)做一些非常低層級(jí)的信號(hào)處理。一般來(lái)說(shuō)基帶也會(huì)支持很多不同的標(biāo)準(zhǔn),至少有GSM、3G、4G、5G、cdmaOne,也有可能支持CDMA2000。
了解了關(guān)于基帶和蜂窩網(wǎng)絡(luò)的基礎(chǔ)知識(shí)后,我們來(lái)認(rèn)識(shí)一下Shannon。這是三星手機(jī)基帶的名字。Marco在接下來(lái)的演示中為現(xiàn)場(chǎng)觀眾們展示了一些Bug,并著重講解了一下Shannon的安全測(cè)試要點(diǎn)。
對(duì)于GSM和GPRS可以采用不同的測(cè)試技術(shù),這些技術(shù)已經(jīng)非常成熟了。如果我們偵測(cè)到了Bug應(yīng)該怎么辦?首先要依托雙盲測(cè)試,在這里你也可以暫時(shí)停機(jī)測(cè)試,并且生成日志。比如三星基帶出現(xiàn)崩潰,就能夠在完整內(nèi)存存儲(chǔ)的情況下進(jìn)行停機(jī)測(cè)試,使用注冊(cè)信息或內(nèi)存檢測(cè)的信息進(jìn)行輔助。
他認(rèn)為,很多案例的問(wèn)題出在流程上,由于安全測(cè)試的流程不嚴(yán)格,會(huì)出現(xiàn)眾多破綻。
演講者:騰訊云高級(jí)研究員 陳炳文
“薅羊毛”等行為正在嚴(yán)重影響企業(yè)正常的營(yíng)銷開(kāi)展,思考反欺詐和營(yíng)銷風(fēng)控的結(jié)合逐漸成為破局之道。
隨著互聯(lián)網(wǎng)上的業(yè)務(wù)呈爆發(fā)式的增長(zhǎng),無(wú)論是互金、廣告還是傳統(tǒng)銀行,業(yè)務(wù)安全跟場(chǎng)景的關(guān)系越來(lái)越密切,這對(duì)安全解決方案提出了更多樣的要求,
陳炳文在現(xiàn)場(chǎng)通過(guò)介紹與黑產(chǎn)初階、中階和高階階段的對(duì)抗,介紹了視頻、電商等業(yè)務(wù)平臺(tái)方在流量營(yíng)銷、線上線下活動(dòng)營(yíng)銷中碰到的“羊馬?!焙诋a(chǎn)演變情況,以及騰訊云天御如何運(yùn)用基于大數(shù)據(jù)無(wú)監(jiān)督平臺(tái)的反欺詐技術(shù)對(duì)抗黑產(chǎn)團(tuán)伙的作惡。
不過(guò),無(wú)論是反欺詐還是營(yíng)銷風(fēng)控,都存在著道高一尺,魔高一丈的現(xiàn)象,風(fēng)控模型再出色,也得通過(guò)不斷進(jìn)化來(lái)同黑產(chǎn)PK。
演講者:趨勢(shì)科技安全研究員Jasiel Spelman
你是否遇到過(guò)這樣的狀況,當(dāng)你用手機(jī)打開(kāi)瀏覽器時(shí),它竟然會(huì)自動(dòng)來(lái)下載東西,然后手機(jī)就會(huì)崩潰,重啟之后發(fā)現(xiàn)新增了一個(gè)陌生的APP了。
如果這種手段被黑產(chǎn)掌握了,大家可以想象會(huì)發(fā)生怎樣的事情。
近年來(lái),腳本引擎的 JIT 相關(guān)漏洞在持續(xù)引發(fā)業(yè)內(nèi)關(guān)注。在Pwn2Own 2017上,多支頂尖國(guó)際安全團(tuán)隊(duì)都曾使用了 Chakra JIT 相關(guān)的漏洞,完成對(duì)目標(biāo)對(duì)象的破解。趨勢(shì)科技安全研究員Jasiel Spelman會(huì)上解讀這個(gè)大熱領(lǐng)域的最新研究成果。
JIT是一種誕生于2010年的漏洞利用技術(shù),可將Shellcode嵌入到JIT引擎生成的可執(zhí)行代碼中。目前,包括Chakra在內(nèi)的各JIT引擎幾乎都針對(duì)該技術(shù)采取了防御措施,包括隨機(jī)插入空指令、立即數(shù)加密等。
DFG又叫數(shù)據(jù)流程圖,表示在一個(gè)函數(shù)中的數(shù)據(jù)流動(dòng)的方向。比如一個(gè)指令1定義了一個(gè)新變量%a,而另一個(gè)指令2用到了變量%a,此時(shí)就存在從指令1到指令2的邊。llvm IR的表示形式是SSA,簡(jiǎn)單的來(lái)說(shuō)SSA表示形式就是一個(gè)變量只能定義一次。
Jasiel在演講中分享了他發(fā)現(xiàn)的幾個(gè)漏洞,并指出DFG與FTL是當(dāng)前最可能出現(xiàn)漏洞或稱為攻擊目標(biāo)的,有趣的是這些漏洞會(huì)互相影響,導(dǎo)致新的漏洞觸發(fā)。
那如何解決呢?他認(rèn)為,首先第一點(diǎn),安全人員在找漏洞的時(shí)候,最好自動(dòng)化,不要花太多的時(shí)間,要好好規(guī)劃一下用多長(zhǎng)時(shí)間做自動(dòng)化,多長(zhǎng)時(shí)間找bug。
與此同時(shí),如果找到了邏輯漏洞千萬(wàn)不要丟掉,要好好研究整個(gè)鏈條。安卓在多樣化中是噩夢(mèng),APP有很多互相溝通的方法,它們通過(guò)互相溝通、分享信息,渠道變得越來(lái)越多,這些APP能夠互相溝通的方法越多,遇到的安全問(wèn)題就越復(fù)雜。所以當(dāng)程序員寫一個(gè)程序的時(shí)候,必須要保證不會(huì)有漏洞讓人襲擊,否則肯定會(huì)有問(wèn)題的。
演講者:ARM高級(jí)主管Samuel Chiang
“萬(wàn)物互聯(lián)”帶給人類全新體驗(yàn)的同時(shí),物聯(lián)網(wǎng)設(shè)備也面臨著更大的碎片化。因此ARM公司希望從源頭開(kāi)始整合資源,提出了首個(gè)業(yè)內(nèi)通用框架——平臺(tái)安全架構(gòu)(PSA),旨在為萬(wàn)物互聯(lián)奠定可信基礎(chǔ)。
會(huì)上,來(lái)自ARM的高級(jí)主管Samuel Chiang深度解讀了PSA架構(gòu)的搭建過(guò)程,提出了他對(duì)行業(yè)物聯(lián)網(wǎng)安全的認(rèn)知和建議。
他認(rèn)為,沒(méi)有哪些安全是百分之百的,如果一個(gè)黑客的資源和時(shí)間都是無(wú)限的,他永遠(yuǎn)能黑到某臺(tái)設(shè)備。但是他們會(huì)不會(huì)有無(wú)限的時(shí)間和資源?肯定沒(méi)有,要權(quán)衡。作為設(shè)計(jì)師也需要考慮時(shí)間和精力問(wèn)題,我們也要考慮資產(chǎn)價(jià)值到底是多少,最后再想想這個(gè)黑客到底有多麻煩,讓黑客黑進(jìn)去無(wú)利可圖。
PSA的搭建有三個(gè)原則。第一是基于隔離的原則。比如有密鑰服務(wù),確保軟件、固件的安全;再比如有一個(gè)設(shè)備可以進(jìn)行分區(qū),包括IPC在不同空間中的通信。另外是設(shè)備的管理軟件,能跟互聯(lián)網(wǎng)進(jìn)行通信。如果要使用不同的技術(shù)在硬件層進(jìn)行隔離,就要使用IPC,進(jìn)行一個(gè)內(nèi)存的地址管理,不同的襲擊只能對(duì)內(nèi)存的特定進(jìn)行干預(yù);第二種,內(nèi)核可進(jìn)行使用;第三種,在可信任區(qū)域進(jìn)行處理器使用,能達(dá)到折中方法,或者是使用硬件為基礎(chǔ)的方法,可以進(jìn)行安全和非安全的分區(qū)。
演講者:MWR 信息安全顧問(wèn)Georgi Georgiev Geshev
每年的Pwn2Own都是見(jiàn)證全球白帽黑客腦洞的時(shí)刻,而來(lái)自MWR的信息安全顧問(wèn)Georgi Georgiev Geshev曾在2017年 Mobile Pwn2Own的比賽中,上演了用邏輯洞破解目標(biāo)的精妙操作,最終,Georgi 收獲了該賽事的兩個(gè)單項(xiàng)冠軍。
2018年,Georgi 不僅在 Pwn2Own中斬獲一個(gè)單項(xiàng)冠軍,還憑借一個(gè)技驚四座的邏輯漏洞利用鏈獲得了“黑客奧斯卡”之稱的Pwnie Award 最佳客戶端漏洞獎(jiǎng)。
在現(xiàn)場(chǎng),Georgi 結(jié)合此前研究帶來(lái)議題《串點(diǎn)成鏈:用邏輯漏洞構(gòu)漏洞利用鏈》。
你是否遇到過(guò)這樣的狀況,當(dāng)你用手機(jī)打開(kāi)瀏覽器時(shí),它竟然會(huì)自動(dòng)來(lái)下載東西,然后手機(jī)就會(huì)崩潰,重啟之后發(fā)現(xiàn)新增了一個(gè)陌生的APP了。
如果這種手段被黑產(chǎn)掌握了,大家可以想象會(huì)發(fā)生怎樣的事情。
Georgi認(rèn)為,首先第一點(diǎn),安全人員在找漏洞的時(shí)候,最好自動(dòng)化,不要花太多的時(shí)間,要好好規(guī)劃一下用多長(zhǎng)時(shí)間做自動(dòng)化,多長(zhǎng)時(shí)間找bug。
與此同時(shí),如果找到了邏輯漏洞千萬(wàn)不要丟掉,要好好研究整個(gè)鏈條。安卓在多樣化中是噩夢(mèng),APP有很多互相溝通的方法,它們通過(guò)互相溝通、分享信息,渠道變得越來(lái)越多,這些APP能夠互相溝通的方法越多,遇到的安全問(wèn)題就越復(fù)雜。所以當(dāng)程序員寫一個(gè)程序的時(shí)候,必須要保證不會(huì)有漏洞讓人襲擊,否則肯定會(huì)有問(wèn)題的。
演講者:騰訊安全平臺(tái)部總監(jiān) Lake Hu
騰訊安全平臺(tái)部總監(jiān)、Tencent Blade Team負(fù)責(zé)人Lake Hu將帶來(lái)有關(guān)智能設(shè)備安全的演講,分享團(tuán)隊(duì)研究過(guò)的智能設(shè)備漏洞案例,如智能家居設(shè)備破解、智能樓宇設(shè)備破解、智能音箱竊聽(tīng)等。要知道,他們剛剛在DEF CON 2018上帶來(lái)了攻破亞馬遜音箱的精彩演講。
演講者:微軟MSRC高級(jí)安全研究員Nicolas Joly(紅衣)、微軟軟件安全工程師Joseph Bialek(白衣)
本屆TenSec上,微軟安全工程師、MSRC高級(jí)安全研究員Nicolas Joly和主攻漏洞防御方向的Joseph Bialek將合作帶來(lái)《A Dive in to Hyper-V Architecture & Vulnerabilities》議題分享。
Nicolas Joly曾率隊(duì)蟬聯(lián)2011-2014 四屆Pwn2Own比賽冠軍,離開(kāi)戰(zhàn)隊(duì)后Nicolas Joly加入了微軟,是抗擊WannaCry勒索病毒事件的主力工程師。
在現(xiàn)場(chǎng),他們著重介紹了一下Hyper-V。Hyper-V中有Hypervisor,可以進(jìn)行管理,讓Hypervisor執(zhí)行分區(qū)中的有效任務(wù),讓分區(qū)看到對(duì)方的內(nèi)存,所以他們是各自為政,是安全的,并且能攔截不同分區(qū)的嘗試,進(jìn)行專有、專屬執(zhí)行,他們希望能進(jìn)行硬件之間的通話,能攔截惡意逃逸或嘗試竊取內(nèi)存的舉動(dòng)或程序。這里要強(qiáng)調(diào)隔離,Hypervisor可以提供客機(jī)處理和虛擬化設(shè)置。
人們都希望從Hypervisor中找到bug,但他們的觀點(diǎn)是不要寄太大希望不從這里面找到bug,成效非常有限,他們?cè)谌曛畠?nèi)只找到了其中的一個(gè)bug。
演講者:NXP汽車安全部門總監(jiān) Timo van Roermund
車聯(lián)網(wǎng)逐漸成為安全技術(shù)峰會(huì)愈加關(guān)注的議題之一,主辦此次峰會(huì)的騰訊安全科恩實(shí)驗(yàn)室就曾發(fā)布過(guò)特斯拉、寶馬等國(guó)際一流車企的安全研究成果。
此次峰會(huì)上,來(lái)自NXP汽車安全部門總監(jiān)Timo van Roermund帶來(lái)了議題《汽車信息安全整體解決方案》,從行業(yè)角度入手闡釋為什么汽車信息安全性很重要。
在車聯(lián)網(wǎng)的圈子里,他很有名氣,他一手負(fù)責(zé)了 NXP 汽車信息安全功能架構(gòu)規(guī)劃,領(lǐng)導(dǎo)了公司車載娛樂(lè),安全門禁,車載網(wǎng)絡(luò),車身與底盤安全類產(chǎn)品的信息安全布局,使得NXP在未來(lái)汽車自動(dòng)駕駛及安全互聯(lián)浪潮下繼續(xù)保持全球第一大汽車電子的地位。Timo 在汽車安全領(lǐng)域有很深入的研究,尤其擅長(zhǎng)在 V2X 通訊系統(tǒng),車載網(wǎng)絡(luò)通訊,智能家電,智能手機(jī)和可穿戴設(shè)備等領(lǐng)域。
他介紹,目前在市場(chǎng)上,有這樣幾種安全解決方案,首先是新上一個(gè)子系統(tǒng),專為安全所用。第二是能有一個(gè)特殊功能的 IC 來(lái)保護(hù),IC上會(huì)有一些解析單元的應(yīng)用,它們必須非常安全,一定要是被加密的。第三種就是專屬解決方案,目前,NXP用過(guò)的就是這種信息加密解決方案。如果進(jìn)行了程序?qū)W習(xí)和機(jī)器學(xué)習(xí)的漏洞防護(hù),會(huì)基于CAN ID進(jìn)行攻擊,這樣就會(huì)有一些無(wú)線電出現(xiàn)障礙,出現(xiàn)問(wèn)題后就會(huì)通知接收器,能在通知里表明之前只有一個(gè)ID有權(quán)限發(fā)送信息。所以如果有其他的來(lái)源再通過(guò)總線發(fā)送信息,就能在中線通知所有的旁路,如果總線受到了影響,不會(huì)影響其他的控制單元。
演講者:騰訊企業(yè)IT部安全運(yùn)營(yíng)中心負(fù)責(zé)人 蔡晨
云計(jì)算、大數(shù)據(jù)、人工智能等新技術(shù)在掀起數(shù)字化轉(zhuǎn)型浪潮的同時(shí),也改變了傳統(tǒng)的網(wǎng)絡(luò)邊界,帶來(lái)了全新的威脅風(fēng)險(xiǎn)。來(lái)自騰訊企業(yè)IT部安全運(yùn)營(yíng)中心的蔡晨,介紹了騰訊從IT安全到業(yè)務(wù)創(chuàng)新、從有界到無(wú)界的新一代企業(yè)安全防御之道,分享騰訊是如何快速響應(yīng)市場(chǎng)趨勢(shì)變化,將“零信任”安全完整落地。
這部分內(nèi)容雷鋒網(wǎng)之前也有過(guò)介紹,可以參考這篇文章:給黑客30分鐘,他能對(duì)你的辦公電腦做什么
演講者:Intel科學(xué)研究員Hongliang Tian
在云計(jì)算領(lǐng)域,Intel科學(xué)研究員Hongliang Tian帶來(lái)了使用英特爾 SGX 及其 Library OSes 在云中實(shí)現(xiàn)加密計(jì)算的主題演講,這也是Intel首次對(duì)外演講SGX與云計(jì)算安全加密相關(guān)的議題。
他認(rèn)為,SGX是機(jī)密計(jì)算背后的關(guān)鍵技術(shù),Occlumency項(xiàng)目用來(lái)實(shí)現(xiàn)內(nèi)存安全,同時(shí)支持多進(jìn)程的庫(kù)操作系統(tǒng)。我們的關(guān)鍵是能實(shí)現(xiàn)SIP的新辦法,它通過(guò)SFI技術(shù)做到。
他們未來(lái)的工作,一方面是還在開(kāi)發(fā) LibOS 的內(nèi)核。另一方面是開(kāi)發(fā)獨(dú)立的Verifier,尤其獨(dú)立驗(yàn)證是他們重點(diǎn)開(kāi)發(fā)的部分。
演講者:知道創(chuàng)宇CEO 趙偉
騰訊安全聯(lián)合知道創(chuàng)宇發(fā)布《2018上半年區(qū)塊鏈安全報(bào)告》顯示,2018年上半年,區(qū)塊鏈因安全問(wèn)題損失的金額已超過(guò)27億美元,區(qū)塊鏈的安全問(wèn)題已迫在眉睫。作為國(guó)內(nèi)的安全廠商,知道創(chuàng)宇近年來(lái)持續(xù)關(guān)注區(qū)塊鏈安全,今年還發(fā)起中國(guó)區(qū)塊鏈安全聯(lián)盟。
趙偉在現(xiàn)場(chǎng)給出了他對(duì)區(qū)塊鏈的五個(gè)佛系認(rèn)知。
首先,現(xiàn)實(shí)社會(huì)和數(shù)字孿生。區(qū)塊鏈系統(tǒng)所呈現(xiàn)的運(yùn)行機(jī)制和模式就像是現(xiàn)實(shí)社會(huì)在數(shù)字世界數(shù)學(xué)化、算法化的孿生體。
第二,傳統(tǒng)經(jīng)濟(jì)和通證經(jīng)濟(jì)。我們發(fā)現(xiàn)區(qū)塊鏈已高度達(dá)成數(shù)字化,比如交易、數(shù)字黃金、數(shù)字金融,通證經(jīng)濟(jì)是權(quán)益,一個(gè)公司的小股東很容易被大股東欺負(fù),但通證經(jīng)濟(jì)的股權(quán)都Token化了,所以可以在市場(chǎng)流動(dòng)。傳統(tǒng)經(jīng)濟(jì)的很多東西自己都沒(méi)數(shù)字化,很難搬上通證經(jīng)濟(jì)。
第三,人治社會(huì)和算法社會(huì)。一致性機(jī)制都是為了沒(méi)有中間商賺差價(jià),是無(wú)人化的中介?,F(xiàn)在政府在做這種算法社會(huì),還挺創(chuàng)意的。
第四,實(shí)體化和數(shù)字化?,F(xiàn)在區(qū)塊鏈行業(yè)很佛系的來(lái)說(shuō),還不能達(dá)到數(shù)字化階段,更別說(shuō)進(jìn)入智能階段,然后進(jìn)入?yún)^(qū)塊鏈階段、Token化階段,還沒(méi)有完成。
第五,剛性安全和柔性安全。經(jīng)濟(jì)虛擬到鏈上,涉及數(shù)學(xué)、算法、經(jīng)濟(jì)、治理機(jī)制各個(gè)方面,安全非常難保證。從治理機(jī)制、人的問(wèn)題、算法問(wèn)題上來(lái)說(shuō),生態(tài)問(wèn)題很難解決,以前的安全失效,所以他們?cè)谔剿魅嵝园踩绾尾迦雲(yún)^(qū)塊鏈的安全生態(tài)。
最后,知己知彼要攻守有道,要詳細(xì)了解黑產(chǎn)是怎么獲利的,才能更好的防御。
演講者:Luca Todesco
如果要在現(xiàn)實(shí)世界尋找一個(gè)天才極客的形象,那么或許意大利的Luca Todesco能滿足你的所有想象:19歲之前,一共發(fā)了3個(gè)iOS越獄工具,2次越獄了PS4以及1次任天堂Switch越獄。更令人驚訝的是,他還入選了福布斯2017年歐洲科技類30 Under 30 名單。這次,分享的議題正是他的拿手好戲——iOS 越獄。
雖然他戰(zhàn)果赫赫,但他對(duì)于越獄的未來(lái)是悲觀的,他認(rèn)為iOS的攻擊者們打的是必輸之仗,雖然現(xiàn)在還不是這樣,但未來(lái)越獄終將消失,他自己作為一名“果粉”,認(rèn)為蘋果的安全已經(jīng)做得很不錯(cuò)了。
演講者:Corellium聯(lián)合創(chuàng)始人: Christopher Wade、 Yiduo David Wang
在這次TenSec上分享iOS 研究的還有Corellium的兩位聯(lián)合創(chuàng)始人: Christopher Wade和 Yiduo David Wang。他們有一串驚人的頭銜:最早的iOS越獄開(kāi)發(fā)者;iPhone Dev team核心成員;Evad3rs的主要成員;福布斯2014年30 Under30全球科技類;Pwnie Award的“最佳提權(quán)漏洞”獲得者,并在2014年再次被提名。
這次在現(xiàn)場(chǎng),他們探討了運(yùn)行在iOS底層的SEPOS安全問(wèn)題。SEPOS作為主要的master,主要是用在iPhone里的解密,它是基于4個(gè)OS,但不幸的是可能有一些信息的缺失,也有其他能找到來(lái)源的信息,但并不能匹配SEP,所以,我們認(rèn)為蘋果已經(jīng)對(duì)它進(jìn)行了大量的更改。
在現(xiàn)場(chǎng), Wade著重分享了SEP的啟動(dòng)流程,而David則介紹了固件本身的安全性。
演講者:科恩實(shí)驗(yàn)室高級(jí)安全研究員James Fang
說(shuō)起科恩實(shí)驗(yàn)室,大家的印象更多的集中在“攻”,比如在車聯(lián)網(wǎng)安全、iOS安全研究等方面的成果備受矚目。
其實(shí),雷鋒網(wǎng)發(fā)現(xiàn),科恩實(shí)驗(yàn)室也在積極地將研究成果應(yīng)用于信息安全行業(yè)解決方案。本次峰會(huì)上,科恩實(shí)驗(yàn)室高級(jí)安全研究員James Fang將挑選安卓生態(tài)作為一個(gè)切入點(diǎn),展現(xiàn)科恩實(shí)驗(yàn)室在保護(hù)用戶安全方面所做的努力。
在2016年年初時(shí),他們發(fā)現(xiàn)越來(lái)越多的安卓系統(tǒng),可以讓黑客通過(guò)內(nèi)核的應(yīng)用獲得用戶手機(jī)的權(quán)限,這會(huì)讓黑產(chǎn)在很好的偽裝之下,有更多的可趁之機(jī)。
目前,安卓的eco-system包括非常多的東西在里面,對(duì)它進(jìn)行一個(gè)完整的保護(hù)也需要除了像系統(tǒng)加固這種傳統(tǒng)的方式之外,還需要各種創(chuàng)新的工具和方法來(lái)做。Keen Lab目前從應(yīng)用角度在做ApkPecker和IOTScanner,目前在騰訊內(nèi)部試用,希望年底對(duì)外公布這兩個(gè)工具,可以保護(hù)更廣大的用戶和更多的業(yè)界同行。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。