88 优惠券
2020年3月1日到期。满 200 元可用
立即使用
立即使用
  • 参会报名
  • 会议介绍
  • 会议日程
  • 会议嘉宾
  • 参会指南
  • 手机下单 手机扫码下单

首页 > 商务会议 > IT互联网会议 > MOSEC移动安全技术峰会2020 更新时间:2020-07-10T11:34:38

MOSEC移动安全技术峰会2020
收藏4人
分享到
官方合作

MOSEC移动安全技术峰会2020

会议时间: 2020-07-24 08:00至 2020-07-24 18:00结束

会议地点: 上海  上海万达瑞华酒店  上海市黄浦区中山东二路538号外滩金融中心 周边酒店预订

主办单位: POC 盘古实验室

发票类型: 增值税普通发票 增值税专用发票

门票名称单价截止时间数量
2020MOSEC(含餐通票) 不支持退票 ¥1200.0 2020-07-23 17:00

会议介绍

会议内容 主办方介绍


MOSEC移动安全技术峰会2020

MOSEC移动安全技术峰会2020宣传图

MOSEC移动安全技术峰会


2020年新型冠状病毒袭击全球,全球感染人数已超584万,我们决定将今年所有门票收入做公益捐赠,定向捐赠中国红十字会,为受疫情直接影响的受困家庭提供必要帮助。

MOSEC移动安全技术峰会始办于2015年,由盘古团队和POC主办。会议立足于高质量的安全技术,覆盖iOS、Android、Windows三大移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势,曾创造了15天售空所有入场券的佳绩。峰会高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

第六届MOSEC移动安全技术峰会时间定于2020年7月24日(周五)在上海万达瑞华酒店举行。酒店坐落在外滩金融中心,与陆家嘴隔江相望。承袭前五届的传统,本次峰会将有更多神秘重量级演讲嘉宾等待你的到来,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果。

2020年新型冠状病毒袭击全球,全球感染人数已超584万,我们决定将今年所有门票收入做公益捐赠,定向捐赠中国红十字会,为受疫情直接影响的受困家庭提供必要帮助。​​​​​​​

主办方介绍

盘古实验室 是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。


POC是韩国最大的安全技术峰会, 2019年已经是POC的第十四届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。


白金赞助商

MOSEC移动安全技术峰会2020 MOSEC移动安全技术峰会2020 MOSEC移动安全技术峰会2020 MOSEC移动安全技术峰会2020

金牌赞助商

MOSEC移动安全技术峰会2020 MOSEC移动安全技术峰会2020 MOSEC移动安全技术峰会2020 MOSEC移动安全技术峰会2020

媒体支持

MOSEC移动安全技术峰会2020MOSEC移动安全技术峰会2020MOSEC移动安全技术峰会2020MOSEC移动安全技术峰会2020MOSEC移动安全技术峰会2020MOSEC移动安全技术峰会2020MOSEC移动安全技术峰会2020MOSEC移动安全技术峰会2020

查看更多

POC

盘古实验室 盘古实验室

盘古实验室 是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

会议日程 (最终日程以会议现场为准)


08:00 - 09:00

签到

09:00 - 09:50

深入理解苹果操作系统IO80211Family网络组件

09:50 - 10:40

DroidCorn: 无源码Android Binary Fuzzing新实践

10:40 - 11:00

茶歇

11:00 - 11:50

深入浅出JSC优化措施



12:00 - 13:30

午餐



13:30 - 14:20

暗涌2020

14:20 - 15:10

攻击SEP的安全启动

15:10 - 15:30

茶歇

15:30 - 17:20

BaiJiuCon(Thomas Lim主持)

17:20 - 17:30

闭幕

查看更多

会议嘉宾 (最终出席嘉宾以会议现场为准)


演讲者及会议议题:

深入浅出JSC优化措施

招啟汛

议题概要

JSC是Safari(Webkit)中使用的JS引擎, 在JIT过程中使用了很多的优化措施提升代码的质量与速度。

我会结合1-2个目前为止我碰到过最复杂的漏洞利用过程, 利用过程涉及如何利用profile trick来生成自己需要的opcode模式, 以及DFG优化的众多细节, 例如DFGAI, opcode hoist, CFG Analysis等等细节, 希望给大家未来挖掘漏洞和利用提供思路。

演讲嘉宾介绍

招啟汛(@S0rryMybad)是奇虎360 Vulcan团队的安全研究员, 在Pwn2Own和天府杯中多次攻破多个主流浏览器和远程越狱过iPhone。

在MSRC 2019中排名第2。

Pwnie 2019最佳提权奖得主。

DroidCorn: 无源码Android Binary Fuzzing新实践

何淇丹

议题概要

使用AFL和libfuzzer进行Coverage-Guided Fuzzing(CGF)已是当今妇孺皆知的主流操作,在有源码的场景下易于上手且战果颇丰。但对于很多场景下更常见的三方、系统闭源目标,往往束手无策,尚未有成熟高效的工具框架出现。

将CGF应用于Black-box Binary存在许多挑战,如何有效进行覆盖率度量?如何在异构环境下模拟syscall和runtime?实践中Instrumentation和Emulation的路线孰佳?天下武功唯快不破,如何在设计和实现上尽可能提升效率,降低黑盒和异构Fuzzing不可避免的效率损失?

本议题中我将讨论业界相关研究,并分享对上述问题的思考和实践:DroidCorn - 一个在x86集群上对ARM/AArch64的Android Binary进行Coverage-Guided Fuzzing的开箱即用框架。

演讲嘉宾介绍

何淇丹(@Flanker_017)是知名互联网企业安全总监,前科恩实验室高级研究员。

专注于安全攻防研究和大规模应用、系统安全防御体系研究建设。曾获 Pwn2Own Mobile 和 PC 双料冠军、Black Hat Pwnie Award 最佳客户端漏洞提名,Google Android Security Top Researcher 称号。多次在 Black Hat、DEF CON、CanSecWest、RECon、PoC、QCON 等发表演讲。


深入理解苹果操作系统IO80211Family网络组件

王宇

议题概要

从 iOS 13和macOS 10.15开始,Apple 重构了 80211 Wi-Fi 客户端驱动架构,并将新一代的设计命名为:IO80211FamilyV2。相对于 IO80211Family (V1) 而言,版本 2 以及 AppleBCMWLANCore 等模块整合了原有的 AirPortBrcm 系列驱动程序,并进一步扩展了诸如 Sidecar、Skywalk 等功能。这些最新的变化为设备间通信与数据共享提供了更好的支持与保护。当然,我们也应该清楚,新的特性总是伴随着新的漏洞和被攻击的潜在风险。

本议题将深入研究每个受影响的 Wi-Fi 组件,探索新的攻击面,展示数个影响iOS/macOS内核零日漏洞,从广义视角审视Apple 80211 Wi-Fi 子系统的设计及其面临的安全挑战。

演讲嘉宾介绍

王宇,滴滴出行美国研究院资深专家工程师,GeekPwn 评委。他热爱操作系统内核相关技术,曾多次于 Black Hat USA、DEF CON 等会议发表演讲。


暗涌2020

slipper

议题概要

每当有新手机发布,其搭载的手机soc芯片都会成为技术爱好者讨论的热门话题。其实除了苹果、高通、海思、联发科和三星等主流芯片厂商以外,小米也曾探索过自研手机芯片之路。

三年前小米就曾推出一款自研芯片澎湃S1。作为唯一搭载这款芯片的手机,小米5c在发布数月后便匆匆下架,让这款芯片显得越发神秘。

在手机芯片国产化呼声越发高涨的今天,我们对国产自研手机芯片更加期待,也更加好奇。

本议题将以安全研究者的视角来分析和体验澎湃S1,为大家揭开这款国产芯片的神秘面纱。

演讲嘉宾介绍

slipper 盘古实验室安全研究员,曾参加pwn2own、defcon ctf和geekpwn。平时还是一位ctf主播,曾直播远程越狱ps4和iPhone8。


攻击SEP的安全启动

徐昊

议题概要

iPhone从5S开始支持指纹解锁,后续又加入了面容解锁。为了安全得比对生物信息,苹果改变了iPhone的架构,引入了SEP(Secure Enclave Processor),负责处理用户锁屏密码以及生物信息的比对。

SEP拥有相对独立的运行环境,在此之上运行了SEPOS以及一些重要的APP。SEP与AP(Application Processor)仅通过安全邮件(Secure Mailbox)的方式进行通信,即使攻击者获得了AP的权限,也无法直接对SEP内部的代码逻辑和数据进行影响。这样的架构最大限度保证了数据的安全性。

相信大家对AP侧的安全启动已经比较了解了,而SEP侧同样有自己的安全启动以加载SEPOS。本议题会通过逆向SEPROM来深入了解SEP的启动和初始化过程,其中会详细介绍SEP与AP的通信以及如何完成内存初始化。同时,去年checkm8漏洞的公开让我们可以方便得在iBoot阶段执行自己的代码,从而进一步测试与SEP的通信。最终我会介绍在测试过程中发现了针对老设备的漏洞,使得我们能够进一步影响SEP的安全启动。

演讲嘉宾介绍

盘古团队联合创始人,拥有超过10年的信息安全领域从业经验。研究领域涵盖了操作系统的安全性、漏洞利用技术、Rootkit检测、硬件虚拟化技术等。曾发现过Windows/macOS/iOS等不同操作系统平台上的漏洞,并在许多安全会议上分享研究成果。目前专注于移动操作系统的安全体系研究及漏洞挖掘。

 ​​​​​​​

查看更多

参会指南

会议门票 场馆介绍


票种名称 价格 原价 票价说明
2020MOSEC(含餐通票) ¥1200 ¥ 不支持退票

查看更多

上海万达瑞华酒店 上海万达瑞华酒店

交通指南:外滩地区 驾车距离1.9公里(约6分钟); 上海浦东国际机场 驾车距离40.2公里(约45分钟); 上海虹桥国际机场 驾车距离20.5公里(约25分钟); 虹桥火车站 驾车距离20.6公里(约61分钟)

上海万达瑞华酒店坐落于闻名遐迩的上海外滩,紧邻黄浦江畔,可俯瞰外滩,黄浦江与浦东天际线无与伦比的繁华美景。   酒店拥有190间高贵典雅的客房,包含14间套房。每间客房都配备数字化客房控制系统和高速无线网络,可使用iPad智能控制客房设施,更可在线预定客房提供餐服务。每以珍稀的新西兰优质羊毛毡和美国Talalay乳胶手工制造的“万达瑞华之床”配合香氛、音乐及睡前读物等品牌特色服务“妙梦助眠系列”,为宾客营造无与伦比的舒适睡眠。客房内的电子成像猫眼可将访客视像直接传提供至液晶电视,客人无需步行至门口便可辨识。特别定制的专属管家柜,最大程度保证客人的隐私。宽敞的大理石卫生间配备地暖系统,独立的淋浴房和浴缸配以欧舒丹洗浴用品,加热毛巾架和感应式智能马桶,共同营造舒适惬意的入住体验。酒店14间布局优雅舒适的套房更是配备了Ogawa高级按摩椅及爱马仕洗护系列,55寸B&O液晶电视及其5.1声道音响系统,珍贵艺术品的摆设提升整个空间的情调和魅力,将奢华体验延伸至每一个细节之处。   酒店设有五家风格迥异的餐厅和酒吧,以及一支全明星餐饮服务团队,为客人提供高品质多元化的餐饮选择,包括由法国传奇米其林星级大厨马克▪曼努主理瑞酷餐厅和酒吧, 全日制餐厅美食汇,游宴一品淮扬餐厅,和日式料理以及大堂酒廊。

温馨提示
酒店与住宿: 为防止极端情况下活动延期或取消,建议“异地客户”与活动家客服确认参会信息后,再安排出行与住宿。
退款规则: 活动各项资源需提前采购,购票后不支持退款,可以换人参加。

还有若干场即将举行的 MOSEC大会

猜你喜欢

会议地点 查看大图

部分参会单位

活动家_小程序快捷下单

微信扫一扫
分享给朋友

邮件提醒通知

分享到微信 ×

打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。

录入信息

请录入信息,方便生成邀请函