GeeKon 世界顶级黑客分享最前沿技术干货的聚会
Geekon 极棒安全峰会由KEEN举办,第一届峰会于2015年10月25日在中国上海举办。
会议将邀请国内外顶级安全研究人员发表有关智能安全的前沿技术演讲。
Keen Team 是一支由在信息安全理论和技术研究方面领先的“白帽”安全专家组成的信息安全研究队伍,
在Pwn2Own世界黑客大赛中,
Keen Team实现3年5个冠军的战绩,成为Pwn2Own历史上获胜次数最多的亚洲团队。
演讲者


- Brian Gorenc
- Brian Gorenc是惠普安全研究院的漏洞研究主管。他负责领导ZDI项目。后者是目前全世界最大的跨厂商漏洞奖励计划,致力于发掘和修复世界上最流行的软件中的安全问题。同时Brian也负责组织享有盛誉的Pwn2Own黑客大赛。
在加入惠普之前,Brian为洛克希德马丁公司工作。他参与了F-35联合打击战斗机(JSF)的项目。在工作中他领导了JSF任务计划环境的信息保障产品开发。
- Abdul-Aziz Hariri
- 是惠普安全研究院的一名研究员。他负责处理和分析数百个报告给ZDI项目的零日漏洞。他同时也负责模糊测试和攻击代码编写工作。
在加入惠普之前,他是一名独立安全研究员和摩根史坦利紧急安全响应团队的威胁分析师。在他作为独立研究员期间,连线杂志在2012年报道他是”全职漏洞猎人的典型”。
- 力挽狂澜 – 惠普ZDI项目和Pwn2Own比赛
- 在信息战场上我们的敌人变得越来越狡猾,战场形势也瞬息万变。惠普ZDI项目站在前线,通过发掘,披露和修正软件中的严重漏洞来赢得主动。他们处理的漏洞数量超过地球上其他任何研究团队。Brian和Abdul将回顾过去几年来的Pwn2Own比赛趋势,分享来自于比赛本身,ZDI和全球安全社区的创新、前沿研究。
- Adobe Reader JavaScript API利用
- Adobe Reader的JavaScript API提供了丰富的功能,使得文档作者可以处理表单、控制多媒体事件、和数据库通讯——这些功能让组中用户能够创建复杂的文档。这种复杂功能为攻击者提供了一个完美的舞台,使得他们能够利用JavaScript API中的弱点进行攻击。
在这个演讲中,Brian和Abdul将带领我们深入研究Adobe Reader中公开和未公开的API。我们会分享一些来自于现实案例的PoC,同时会介绍一些有助于漏洞挖掘的代码审计技巧。他们将详细讲述如何将几个独特的问题串联起来,从而在高权限下获得代码执行。最后,他们将描述如何构造一个无需内存破坏的远程攻击代码。

- Dmitry Vyukov
- Dmitry Vyukov是谷歌的一名程序员。这个职称可能并不能准确描述他的工作。他称自己为bug slaughterer。他为C/C++和Go语言设计动态测试工具,用于检测地址/内存和线程导致的问题。同时他也致力于将类似工具移植到Linux内核中。他对随机化模糊测试(fuzzing)也感兴趣,编写了go-fuzz(Go语言模糊测试系统)和GoSmith(Go语言随机程序生成器)。他也是Go语言的积极贡献者之一,开发了壳扩展的goroutine调度器、网络轮询器,并行垃圾回收机制和其他一堆特性。Dmitry是多线程、并发和同步领域的专家,发明过一系列原创的非阻塞(无锁)算法,拥有Intel黑带开发者头衔。
- Kernel Sanitizers: 下一代内核漏洞挖掘工具
- 在Linux内核中,缓冲区溢出、使用已释放或未初始化内存以及数据竞争问题造成了一系列安全和稳定性问题。我们可以用工具来抓住这些问题,但是现有的工具不是太慢就是存在局限,抑或两者皆有。Dmitry会介绍两个新的工具,KernelAddressSanitizer和KernelThreadSanitizer,分别用来发现内存问题和数据竞争问题。这些工具能快速并准确地发现各类问题,并且提供准确和详实的问题报告。他会讲解工具的内部工作原理,分享使用经验以及描述未来展望。

- 葛仁伟
- 葛仁伟先生早在2007年即加入了高通公司。在过去的8年中他一直从事高通产品安全方面的工作。目前他作为产品安全总监,带领的团队涉足产品的开发周期、安全事件响应、攻击事件情报、硬件、平台和应用安全等各个环节。他拥有特拉华大学的信息安全博士学位。
- 守卫龙之国度
- 高通骁龙系列是目前市场占有率最大的移动处理器之一,覆盖了超过10亿台移动设备。作为这个“龙之国度”的安全掌门人,葛仁伟先生将讲解有关针对移动设备的漏洞和攻击,特别是针对安卓内核的提权攻击的真实案例。同时葛仁伟先生也会揭示高通公司的安全事件响应流程,讲述他们是如何主动检测和修复铲平中的安全问题,从中吸取经验,并设立缓解措施来减轻攻击造成的影响,以及如何与数量庞大的OEM客户协作来分发安全补丁,保护受影响的设备。

- 杨坤
- 杨坤,北京长亭科技有限公司首席安全研究员及联合创始人,蓝莲花战队队长,曾带领战队连续三次闯入DEFCON CTF总决赛。主要研究软件漏洞挖掘和利用技术。
- 掘金CTF/Mining Gold in CTFs
- 近年来,CTF(Capture The Flag)安全竞赛风靡全球,CTF选手们常常自称为“电竞选手”。然而,打电竞可以获得千万美元的奖金,打CTF是否有“金”可掘?本次演讲中,我们会介绍三年来,蓝莲花战队在国际CTF大赛中掘到的“金”——各种各样的内存漏洞利用技巧。

- 褚诚云
- 微软云安全部门首席安全经理。于2001年加入微软。历任微软安全响应中心(Microsoft Security Response Center – MSRC) 防御和检测团队主管,在微软公司范围的软件安全应急响应流程中提供技术指导。现加入微软云安全部门最新成立的威胁情报中心(Microsoft Threat Intelligence Center – MSTIC),领导云端的安全分析检测团队。
- 微软安全策略 – 从防御到云端检测
- 我们面临的安全挑战在不断变化,所以微软的安全策略也必须要随之变化。这个讲演将总结微软在近年来从基于0day漏洞攻击的客户端防御,到企业内网的安全检测,到云端提供的高级威胁检测服务,所做出的一系列的安全策略的调整和发展。

- 玄武实验室
- 玄武实验室是腾讯在 2014 年新成立的部门。玄武是中国传统文化“四象”之一。构成玄武的龟和蛇象征着安全技术的一体两面:防御和攻击。实验室的定位是:围绕安全攻防技术,展开面向实用的基础研究。
- 用一张纸入侵企业号星舰
- 作为最古老的物联网技术,条码的应用领域非常广泛,例如图书管理、物流管理、自助付款、自助停车、自助登机,等等。
在过去十几年中,人们制定了很多种条码协议——包括各种一维码和各种二维码。虽然常用的只是其中很少几种,但条码阅读设备通常都被设计为支持尽可能多的协议。在研究这些协议的过程中,我们发现了一种针对条码系统的通用的攻击方法。对相当多数的条码系统来说,攻击者仅需要用一组特殊设计的条码,即可实现在系统上执行任意代码。而完成这种攻击,只需要一张纸。

- 陈良
- KeenTeam高级研究员。主要从事高级漏洞利用技术的研究,包括主流浏览器Safari, Internet Explorer, Chrome的漏洞利用,沙盒对抗技术的研究,以及手机端Root技术的研究。曾在Mobile Pwn2Own 2013中突破iOS 7, Pwn2Own 2014中突破Mavericks获得冠军。
- OS X 内核信息泄露的艺术
- OS X内核是最早引入利用缓解方案的操作系统之一,这些缓解方案包括KASLR、DEP、SMEP等。绕过这些保护机制是OS X内核利用技术的重点,而信息泄露是其中最为关键的一个环节。针对OS X内核信息泄露,过去的研究已经较为成熟。然而近期苹果对OS X进行了一些安全性改进,封杀了其中关键的泄露环节。本议题主要讨论苹果的修补原理,修补后OSX信息泄露的主要发展方向,以及如何通过 CVE-2015-3676漏洞绕过KASLR。