馬聖豪
馬聖豪
TXOne Networks 資深威脅研究員

馬聖豪 (@aaaddress1) 目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊 資深威脅研究員,專研 Windows 逆向工程分析超過十年經驗,熱愛 x86、漏洞技巧、編譯器實務、與作業系統原理。 此外,他目前為台灣資安社群 CHROOT 成員,並曾任 Black Hat USA、DEFCON、CODE BLUE、 HITB、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有全球熱銷中英資安書籍《Windows APT Warfare:惡意程式前線戰術指南》

SPEECH
演講議程
5 月 09 日(二) 16:30 - 17:00 7F 701C
笑死,能關防毒幹嘛要做免殺呢?從令牌偽造到把防毒關進沙箱隔離

特徵碼免殺是再常見不過且通用的,痾… 不過其實現在駭客已經不做病毒免殺了——蛤?你說為什麼?如果駭客能直接把防護完整關掉⋯⋯哪需要免殺呢 ;) 

在這場議程裡,我們將分享這兩年內在野外與社群觀測到駭客利用的全新技巧:捏造令牌、偽造休眠、利用驅動問題到將防毒關進沙箱裡 等等的新型態攻擊。

5 月 10 日(三) 16:30 - 17:00 7F 701F
工控安全論壇
OPC-UA 汽車製造的數位轉型新曙光?攻擊者正潛伏在下一波新攻擊 ;)

在新冠疫情爆發至今,許多慣於實體生產的工廠逐步意識到數位轉型的重要而導入了強調安全的 OPC-UA 規格以幫助廠房做資料交換… 然而,OPC-UA 規格真如其宣稱的那般安全嗎 ?這場議程我們將從三篇研究說起此規格的架構、安全假設與其規格等級的缺陷,最終所致市場上八成流通的廠牌都能被駭客輕易攻陷。

5 月 11 日(四) 11:45 - 12:15 7F 701F
勒索軟體論壇
從黑箱程式語義以污點分析對抗無限變種的在野勒索攻擊

面對野外快速迭代變種的勒索攻擊,似乎基於 AI 的方案仍然無法完美的攔截下所有的攻擊、這使我們面對此艱的戰役上能否從程式語意學觀點找出一個新的通用攻擊防護思路。在這場議程中,我們將重返執行程式的語義學理並結合符號化執行的論文設計了實務可行符號化引擎、並以此引擎逆向分析破千支野外真實勒索軟體能攻克超過 95% 以上的樣本!