Empire Hacking一周年:安全技术社区的技术盛宴

Empire Hacking成立一周年回顾,涵盖大规模漏洞研究、程序终止证明、蜂窝基带利用、任天堂3DS破解、DARPA网络大挑战系统架构、OS X恶意代码分析、静态分析工具设计、C++虚拟函数保护、跨VM侧信道攻击等前沿安全技术分享。

Empire Hacking 成立一周年 - The Trail of Bits 博客

Dan Guido | 2016年5月19日
empire-hacking, events

自我们启动这个双月聚会以来的一年中,我们对其吸引的社区感到兴奋。我们举办了一些关于实用安全研究的优秀演讲,分享了工作的抱负与烦恼,并结交了新朋友。这是迈向更美好第二年的绝佳基础!

为纪念小组的“生日”,我们花时间回顾了所有发生的事。

数据统计:
312 – Meetup.com 上的成员数量
75 – 单场活动的最大出席人数
46 – Jay 说“有个 Python 模块可以搞定”的次数
785 – 提供的啤酒数量
14 – 进行的精彩演讲数量
154 – Empire Slacking(我们的 Slack 组织)上的成员数量

演讲

2015年6月

大规模攻击
Yahoo 的 Chris Rohlf 讨论了规模对漏洞研究、模糊测试和实际攻击活动的影响。

自动证明程序终止(及更多!)
伦敦大学学院计算机科学教授 Byron Cook 博士分享了导致自动证明程序终止及相关属性实用工具的研究进展。

蜂窝基带利用
我们的安全工程师 Nick DePetrillo 探讨了可靠、大规模蜂窝基带利用的挑战。

“停机问题?什么停机问题?” Byron Cook 在 @EmpireHacking 基本上这样说。
— Jan Schaumann (@jschauma) 2015年6月9日

2015年8月

利用任天堂3DS
业余安全研究员、逆向工程师和硬件黑客 Luke Arntson 重点介绍了任天堂 DS Profile 漏洞利用的起源、混淆的 Gateway 浏览器漏洞利用以及两者使用的有效载荷。

Trail of Bits 网络大挑战(CGC)演示
我们的安全工程师 Ryan Stortz 描述了我们为 DARPA 竞赛构建的用于对抗和摧毁不安全软件的系统的高级架构、其工作效果以及开发过程中克服的困难。

OS X 恶意软件
我们的另一位安全工程师 Jay Little 在短短10分钟内对 Hacking Team 的 OS X 内核 rootkit 进行了代码审查。

2015年10月

PointsTo Use-After-Free 检测器
我们的动态二进制翻译器 Peter Goodman 介绍了 PointsTo 的设计,这是一个基于 LLVM 的静态分析系统,可自动在大型代码库中发现 use-after-free 漏洞。

保护 COTS C++ 二进制文件中的虚拟函数调用
宾汉姆顿大学计算机科学系助理教授 Aravind Prakash 展示了 vfGuard 如何保护 C++ 中的虚拟函数调用免受控制颠覆攻击。

2015年12月

利用乱序执行进行隐蔽的跨 VM 通信
我们的安全工程师 Sophia D’Antoine 演示了一种新颖的侧信道,利用乱序执行实现跨 VM 通信。

构建和可视化安全数据超图的实验
Reservoir Labs 总裁 Richard Lethin 讨论了能够将大数据(如安全日志)表示为超图并进行分析的数据结构和算法。

2016年2月

逆向工程 Tytera MD380 双向无线电
邻居 Travis Goodspeed 解释了如何越狱手持数字无线电以允许修补和固件提取,以及用于修补固件以添加新功能(如混杂模式和辅助应用程序)的技巧。

移动应用程序安全工具包(MAST)
Sophia D’Antoine 介绍了移动应用程序安全工具包(MAST)的设计,该工具包将越狱检测、反调试和反逆向工程在 LLVM 中结合起来以应对这些风险。

2016年4月

将炒作带入 Hypervisor
软件安全研究员、操作系统开发人员和模糊测试爱好者 Brandon Falk 介绍了无需二进制修改即可收集代码覆盖率信息的各种方法,以及如何使用代码覆盖率指导模糊测试。

加密挑战与失败
计算机安全顾问 Ben Agre 通过 RSA、Telegram 提供的挑战以及几个较小示例,区分了成功的加密挑战与失败。

很棒的一周:在 NCC NYC 办公室闲逛,参加 @EmpireHacking,今晚在 MSG 看 David Gilmour!
— David Schuetz (@DarthNull) 2016年4月11日

加入我们的 Empire Slacking

去年9月,我们为成员创建了一个 Slack 组织。我们在那里讨论聚会、最新安全新闻和我们的开源项目。欢迎所有人加入。通过我们的自动邀请器加入,并随时分享链接:https://empireslacking.herokuapp.com/

衷心感谢我们的活动合作伙伴

WeWork 主办了我们除一次外的所有聚会。2016年4月的聚会在 Digital Ocean 举行。我们非常感谢他们的主办。

我们还要感谢纽约 C++ 开发者小组共同主办我们2015年10月的聚会。

https://twitter.com/amidvidy/status/643566480643227648

凭借所有这些势头,我们对未来的一年感到兴奋。

说到未来…

下一次聚会:6月7日下午6点
Marcin Wielgoszewski 将谈论 Doorman,一个 osquery 舰队管理器。Doorman 使网络管理员能够轻松监控数千台设备的安全状况。Doorman 是开源的且正在积极开发中。

紧随 Marcin 之后,Trail of Bits 的 Nick Esposito 将讨论 Tidas 的设计,这是一个为 iOS 软件开发人员提供的无密码认证解决方案。Tidas 利用了我们独特的在安全飞地内生成和存储 ECC 密钥的能力。在下次 Empire Hacking 上了解我们如何构建 Tidas 的所有细节。

我们的6月活动在 Spotify 举办。将提供饮料和轻食。空间有限,请在聚会页面回复。

不要错过!

下一步:
加入我们的 Slack 社区
申请加入我们的 meetup.com 小组
在 Twitter 上关注 Empire Hacking
如果您喜欢这篇文章,请分享:
Twitter
LinkedIn
GitHub
Mastodon
Hacker News

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计