该演讲将公开有关CVE-2021-0920的技术细节,这是一个在野0day Android Linux内核漏洞,尽管目前认知度较低,但与其他漏洞相比,它表现得更加复杂和神秘。该演讲还将讨论开发CVE-2021-0920漏洞利用的供应商,并将多个Android 0day/1day漏洞利用样本连接到该供应商。
通过分析该供应商的漏洞利用,研究人员发现了一个针对Android设备的完整链。该漏洞利用链使用1day/nday浏览器漏洞,并利用CVE-2020-16040、CVE-2021-38000和0day CVE-2021-0920 漏洞来远程遥控 Android设备。
关注理由
随着NSO Group、Candiru和Cytrox等公司陆续登上全球头条新闻,私营商业监控软件供应商已被视为危险的间谍软件来源。谷歌的研究团队很少披露这些漏洞利用公司的运作情况,而这次演讲肯定会很火爆。
05 攻击Titan M——现代安全芯片的漏洞研究
演讲者
Quarkslab研究人员Damiano Melotti和Maxime Rossi Bellom
演讲内容
Titan M是谷歌在其Pixel 3设备中引入的芯片,在之前的研究中,研究人员分析了这款芯片并展示了它的内部结构和保护措施。基于这个已知背景,在此次最新演讲中,他们将关注如何在一个受限目标上进行软件漏洞研究。
研究人员将深入探索其黑盒模糊器(black-box fuzzer)的工作原理及其相关限制。然后,还将进一步展示基于模拟的解决方案如何设法胜过硬件绑定(hardware-bound)方法。通过结合覆盖引导的模糊器(AFL++)、模拟器(Unicorn)和针对目标量身定制的一些优化,研究人员已经找到一个有趣的漏洞,该漏洞只允许将单个字节设置为1,并且对偏移量有多个限制。尽管看起来很难利用,但研究人员还是展示了如何设法从中获取代码执行,并泄露了安全模块中包含的隐私信息。
关注理由
Quarkslab的移动安全研究团队是世界上技术最熟练的团队之一,他们通过芯片演示的Pixel RCE肯定会引起人们的注意。
06 通过安全事件研究推动系统性变革
演讲者
网络安全审查委员会(CSRB)
演讲内容
很少看到网络安全审查委员会(CSRB)的公开分享,这次其专注的主题为Log4j危机,旨在确定有哪些主要的差距会持续存在,并为组织提供实用性建议以避免下一场“零日大危机”。
本次CSRB演讲的主要内容将包括Rob Silvers(DHS负责政策的副部长兼网络安全审查委员会主席)和Heather Adkins(谷歌安全工程副主席兼副总裁)讨论Log4j漏洞审查、CSRB的主要调查结果,以及行业和政府如何实施这些缓解建议。
关注理由
CSRB是一个独特的机构,很高兴听到网络安全领导者谈论审查委员会如何帮助推动网络安全的转型变革。委员会早前发布的第一组安全建议已经在业界被热议,但是还有很多有争议的细节有待解决。
07 APT组织通过捏造司法证据陷害对手
演讲者
SentinelLabs研究人员Juan Andres Guerrero-Saade和Tom Hegel
演讲内容
虽然我们经常将间谍活动、知识产权盗窃或经济利益视为国家行为体黑客组织的行动目标,但还有一个更隐蔽的动机值得关注,APT正在捏造罪证以陷害和监禁受到攻击的对手。
本次演讲的重点是ModifiedElephant的活动,它是一个与商业监控行业关联至少十年的威胁组织。更重要的是,研究人员将揭露ModifiedElephant是如何捏造证据将被攻击者定罪的。如果这还不够令人担忧,研究人员还将展示多个区域威胁行为者是如何在这些受害者被捕之前追踪他们的。这一系列活动披露了一些政府如何滥用技术来压制异见人士。
关注理由
雇佣黑客行业与国家行为体黑客组织的融合导致了一些令人吃惊的恶意软件发现。我们需要警惕这种行为对公民社会的深远影响。
08 重新构想的谷歌安全手机
演讲者
谷歌红队研究人员
演讲内容
尽管手机供应商数量众多,但大多数Android设备都依赖相对较少的系统级芯片厂商。谷歌决定用Pixel 6打破这种模式。从安全角度来看,这意味着我们不需要使用经过多年测试和使用的代码,而是需要一个新的高价值设备固件堆栈。
本次演讲将讨论Android如何在重新设计的Pixel 6发布前对其进行保护,重点关注Android 红队(Red Team)的观点。该团队将演示如何使用模糊测试、黑盒模拟器、静态分析和手动代码审查来识别关键组件中特权代码执行的机会,例如Titan M2芯片上的第一个端到端概念证明(PoC)。
关注理由