歡迎來到 701 漏洞研究室,這是臺灣資安大會專供資安研究員發表與探討軟體漏洞的專屬舞臺,他們將發表在資安前線發現的漏洞與惡意程式,探討軟體漏洞的原理,分析漏洞利用的機制,並分享因應資安漏洞的解決方法。
本次演講中,我會詳述各個 X-Forwarded-XXX 的意義及目的,接著以真實案例講解 X-Forwarded-For 的錯誤設定,如何導致駭客繞過該產品的 IP 黑名單阻擋的攻擊手法。最後,以本人在 Slack 上發現的漏洞,跟大家分享駭客如何利用 X-Forwarded-Host 的設定錯誤達成 SSRF 的攻擊。
IBM
軟體工程師
陳孝勇
攻擊者利用偷渡偽裝的方式來達到白衣渡江,兵不血刃,悄悄的完成任務,守方回過神時已大意失荊州,這種偷襲不敢正面對戰的手段,是令人不齒、不講武德的行為。
TeamT5 杜浦數位安全
工程師
Tom
TeamT5 杜浦數位安全
工程師
Jason3e7
TeamT5 杜浦數位安全
工程師
Peter
本議程將介紹一場誘騙中文語系使用者下載添加了木馬程式的 Telegram 安裝程式的攻擊活動,看攻擊者如何在短時間內積極的改進其攻擊手法、並試圖利用多種手段來規避檢測以及混淆使用者識別其真偽的特徵。
詮睿科技
資安顧問
Theo Chen
微軟在設計 64bit 的 Windows 時為了向下兼容大多數仍未升級至 64bit 的三十二位元程式,因此設計了一套稱為 Windows 32 on Windows 64 (WoW64) 的架構,此架構用以將 32bit 應用程式託管於 64bit Process 之中,讓 32bit 應用程式通過 WoW64 架構能得以仿真出 64bit 系統中斷呼叫。
本議程將會深度逆向工程 WoW64 架構,並分析此架構從 Kernel 至 Userland 所有流程與 x86 → x64 轉譯仿真原理。並在議程末提出幾個當今安全領域尚未考慮到跨架構問題,因而可以惡意利用 WoW64 的幾種不同手段。
TXOne Networks
資深威脅研究員
馬聖豪
Tropic Trooper 非常清楚軍事單位或政府機構的實體隔離環境資安措施必定更加嚴格 (例如可能有生物辨識系統,或者 USB 必須先在一台隔離的電腦上檢查過才能用於非連網環境)。所以駭客會先攻擊一些可能缺乏安全措施的相關機構,然後將這些機構當成攻擊的跳板。例如,我們發現 Tropic Trooper 會利用軍醫院為跳板來入侵軍方實體隔離網路。
本演講將介紹並分析 USBferry 這個 USB 惡意程式的功能以及駭客用來滲透實體隔離環境的其他工具。此外,我們也將說明駭客的一些重要攻擊手法。如需更多詳細資訊,例如入侵指標 ( IoC) ,請參閱以下文章: https://blog.trendmicro.com/trendlabs-security-intelligence/tropic-troopers-back-usbferry-attack-targets-air-gapped-environments/
趨勢科技
資安威脅研究員
Joey chen
不安全的反序列化 (InSecure Deserialization),在 OWASP Top 10 中可以說是最神秘的一項。總是容易給人一種獨屬於資安研究人員領域的印象。在這次的議程中,希望嘗試使用幾個簡單的程式和 CVE 案例,來和大家一起探索並理解不安全反序列化的基本原理及問題!
台灣樂天市場股份有限公司
網路安全防禦部門 經理
紀文平
本議程將先講述 WindowsDriver 架構幫助解釋後面談到的漏洞利用,後藉由幾個知名案例解釋驅動的降級攻擊、驅動的 Handle 洩漏、驅動的 MSR 利用,最後總結並提出偵測解決與修補建議。
UCCU Hacker
CoreMember
莊般若