Empire Hacking一周年回顾:聚焦安全研究、漏洞挖掘与系统架构

本文回顾了Empire Hacking成立一年来的技术活动,涵盖大规模漏洞研究、程序终止自动证明、蜂窝基带利用、Nintendo 3DS破解、DARPA CGC系统架构、OS X恶意代码分析、静态分析工具设计、虚拟机侧信道通信、移动应用安全工具包开发等多项计算机安全技术内容。

Empire Hacking Turns One - The Trail of Bits Blog

自我们启动这个双月聚会以来的一年里,我们对其吸引的社区感到兴奋。我们举办了一些关于实用安全研究的优秀演讲,分享了工作的抱负和烦恼,并结交了新朋友。这为更好的第二年奠定了美妙的基础!

为了纪念小组的“生日”,我们花了一点时间反思所发生的一切。

数据统计:

  • 312 – meetup.com上的成员数量
  • 75 – 单次活动的最大出席人数
  • 46 – Jay说“有一个Python模块可以处理那个”的次数
  • 785 – 提供的啤酒数量
  • 14 – 出色的演讲数量
  • 154 – Empire Slacking上的成员数量,这是一个为我们的成员设立的Slack组织

演讲

2015年6月

大规模攻击 来自Yahoo的Chris Rohlf讨论了规模对漏洞研究、模糊测试和真实攻击活动的影响。

自动证明程序终止(及更多!) 伦敦大学学院计算机科学教授Byron Cook博士分享了导致自动证明程序终止及相关属性实用工具的研究进展。

蜂窝基带利用 我们的安全工程师之一Nick DePetrillo探讨了可靠、大规模蜂窝基带利用的挑战。

“Halting problem? What halting problem?” Byron Cook at @EmpireHacking, basically.— Jan Schaumann (@jschauma) June 9, 2015

2015年8月

利用Nintendo 3DS 业余安全研究员、逆向工程师和硬件黑客Luke Arntson强调了Nintendo DS Profile利用的起源、混淆的Gateway浏览器利用以及两者使用的有效载荷。

Trail of Bits网络大挑战(CGC)演示 我们的安全工程师之一Ryan Stortz描述了我们在DARPA竞赛中构建的用于对抗和摧毁不安全软件的系统的高级架构,其工作效果以及开发过程中克服的困难。

OS X恶意软件 我们的另一位安全工程师Jay Little在短短10分钟内对Hacking Team的OS X内核rootkit进行了代码审查。

Loving this turbo talk on OS X Malware! Helpful & Jay Little = hilarious! launchd my new friend. @empirehacking pic.twitter.com/hpKsDtSmRf— geminiimatt / mateo (@geminiimatt) August 12, 2015

2015年10月

PointsTo Use-After-Free检测器 我们自己的动态二进制翻译器Peter Goodman介绍了PointsTo的设计,这是一个基于LLVM的静态分析系统,可自动在大型代码库中发现use-after-free漏洞。

保护COTS C++二进制文件中的虚函数调用 宾汉姆顿大学计算机科学系助理教授Aravind Prakash展示了vfGuard如何保护C++中的虚函数调用免受控制颠覆攻击。

Definitely enjoyed @EmpireHacking prog analysis talks tonight, thanks @dguido for making this happen! I’ll be there next time with more Q’s!— Julien Vanegue (@jvanegue) October 14, 2015

2015年12月

利用乱序执行进行隐蔽跨VM通信 我们的安全工程师之一Sophia D’Antoine演示了一种新颖的侧信道,利用乱序执行实现跨VM通信。

构建和可视化安全数据超图的实验 Reservoir Labs总裁Richard Lethin讨论了能够将大数据(如安全日志)表示为超图并进行分析的数据结构和算法。

Packed house tonight! pic.twitter.com/wCDxoyW2zQ— Empire Hacking (@EmpireHacking) December 8, 2015

2016年2月

逆向工程Tytera MD380双向无线电 邻居Travis Goodspeed解释了如何越狱手持数字无线电以允许修补和固件提取,以及用于修补固件以添加新功能(如混杂模式和辅助应用程序)的技巧。

移动应用安全工具包(MAST) Sophia D’Antoine讨论了移动应用安全工具包(MAST)的设计,该工具包将越狱检测、反调试和反逆向在LLVM中结合在一起以应对这些风险。

not much worst than being in new york but not being able to attend @EmpireHacking . will have to catch the next one! #infosec @nysecsec— geminiimatt / mateo (@geminiimatt) February 10, 2016

2016年4月

将炒作带入Hypervisor 软件安全研究员、操作系统开发人员和模糊测试爱好者Brandon Falk介绍了无需二进制修改收集代码覆盖率信息的各种方法,以及如何使用代码覆盖率指导模糊测试。

加密挑战与失败 计算机安全顾问Ben Agre通过RSA、Telegram提供的挑战以及几个较小示例,区分了成功的加密挑战与失败。

Great week: Hanging out at the NCC NYC office, going to @EmpireHacking, and seeing David Gilmour at MSG tonight!— David Schuetz (@DarthNull) April 11, 2016

加入我们的Empire Slacking

去年9月,我们为成员创建了一个Slack组织。我们在那里讨论聚会、最新安全新闻和我们的开源项目。欢迎所有人加入。通过我们的自动邀请器加入,并随时分享链接:https://empireslacking.herokuapp.com/

感谢我们的活动合作伙伴

WeWork主办了我们除一次外的所有聚会。2016年4月的聚会在Digital Ocean举行。我们非常感谢他们的主办。

我们还要感谢纽约C++开发者小组共同主办我们2015年10月的聚会。

https://twitter.com/amidvidy/status/643566480643227648

凭借所有这些势头,我们对未来的一年感到兴奋。

说到未来…

下一次聚会:6月7日下午6点 Marcin Wielgoszewski将谈论Doorman,一个osquery舰队管理器。Doorman使网络管理员能够轻松监控数千台设备的安全性与osquery。Doorman是开源的,并且正在积极开发中。

紧随Marcin之后,Trail of Bits的Nick Esposito将讨论Tidas的设计,这是一个为iOS软件开发人员提供的无密码认证解决方案。Tidas利用我们在Secure Enclave内生成和存储ECC密钥的独特能力。在下次Empire Hacking上了解我们如何构建Tidas的所有细节。

我们的6月活动在Spotify举办。将提供饮料和轻食。空间有限,请在meetup页面上RSVP。

不要错过!

下一步:

  • 加入我们的Slack社区
  • 申请加入我们的meetup.com小组
  • 在Twitter上关注Empire Hacking

如果你喜欢这篇文章,请分享: Twitter LinkedIn GitHub Mastodon Hacker News

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计