議程
09:00
報到時間
10:00
Opening 開幕
10:10
English
Red
Exploit Development
Fuzzing
Advancements in JavaScript Engine Fuzzing
Carl Smith
11:00
Break
11:20
Mandarin
🍊
Red
Exploit Development
A 3-Year Tale of Hacking a Pwn2Own Target: The Attacks, Vendor Evolution, and Lesson Learned
Orange Tsai
English
Red
Communication
How to hijack a VoLTE network
Pavel Novikov
Mandarin
Blue
Crypto
打造公平的遊戲轉蛋:在不洩漏原始碼的前提下驗證虛擬轉蛋的機率
Jing Jie Wang、李安傑
12:00
Lunch
13:00
English
Red
Exploit Development
Ghosts of the Past: Classic PHP RCE Bugs in Trend Micro Enterprise Offerings.
Poh Jia Hao
Mandarin
Red
Communication
Reverse Engineering
從硬體攻擊手段來解開機殼下的美麗祕密:網路通訊設備安全分析
Ta-Lun Yen
Mandarin
Red
Exploit Development
BYOVD
直搗核心:探索 AMD 驅動程式中的資安漏洞
Zeze
13:40
Break
14:00
Mandarin
Red
Exploit Development
Endpoint Security or End of Security? Exploiting Trend Micro Apex One
Lays、Lynn
English
Red
Electron
ELECTRONizing macOS privacy - a new weapon in your red teaming armory
Wojciech Reguła
Mandarin
Red
Exploit Development
Fuzzing
搭配模糊測試對Linux核心遠端檔案系統進行漏洞挖掘
Pumpkin
麋鹿在芝麻街 - ELK x BERT 資安分析實戰
Sheng-Shan Chen、Yuki Hung
14:40
Tea Time
15:10
Mandarin
Red
BYOVD
LPE
現代內核漏洞戰爭 - 越過所有核心防線的系統/晶片虛實混合戰法
馬聖豪
English
Red
Exploit Development
Electron
Virtual
What You See IS NOT What You Get: Pwning Electron-based Markdown Note-taking Apps
Li Jiantao
協會時間
Allen Own、CK
15:50
Break
16:00
Lightning Talk
freetsubasa & Hazel、沒有人
16:30
Closing
17:20
收場
Mandarin
Red
Communication
Reverse Engineering
從硬體攻擊手段來解開機殼下的美麗祕密:網路通訊設備安全分析
R1
地點
13:00 ~ 13:40
8月19日 週六
一般議程
類型

在資訊安全領域中,針對日常運營中的網路設備的漏洞和弱點進行的研究相對較少。本研究以攻擊者的視角,針對廣泛部署的網絡設備進行了全面的逆向工程和分析。通過一系列非常實際的手段,我們將深入研究該網路設備及其背後的管理機制。手段包括 Flash dump 到韌體分析、分析其硬體架構、並藉此列舉各種硬體攻擊的可實做性,並更進一步對其不限於硬體的攻擊面進行全面分析。

探討此類網路設備的安全的目的是為了解析「此類設備是否安全?」的古老問題。通過完整的研究分析這些網路設備,確保此等設備是真正意義上的安全,並在真正的攻擊者出現之前搶先發現可能被利用的安全漏洞——或者找出防禦的方法,讓買斷這些網路設備的的使用者們能夠真正的擁有這些設備。本研究將探索該網路設備的軟硬體架構、通訊協議、並調查其中是否任何有環節可讓真實世界中那些可運用高成本手段來挖掘漏洞的風險存在。在介紹這些可能性的過程中,我們還將深入探討設備廠商應如何為此類嵌入式設備來做出更好的防禦手段。

近十年的於真實世界中的攻擊事件皆顯示:網路連通設備必須長期暴露在網路上,因此可能成為更複雜的資安手法攻擊的目標。即便吾人堅信此類設備應受到徹底的檢視,但設備商們可能缺乏相關的知識與手段來保護這些設備與其後的管理機制。然而,本研究希望為廠商們拋磚引玉,證明現實世界的攻擊者如何可能對其管理機制或終端設備進行攻擊,且即使對設備沒有深入了解,經驗豐富的攻擊者仍然可以在系統中找到漏洞。

Ta-Lun Yen

目前於 TXOne Networks 擔任資深漏洞研究員。工作內容與興趣是「打下任何只講0或1的東西」。駭客社群「UCCU Hacker」的長期成員。曾於多個國內外研討會演講過高衝擊性議題。

© 2023 HITCON, All Rights Reserved.