大會議程與講師介紹

2008年7月22日 星期二

英國捷運卡又被破了

我不是 RFID 專家,我是做 Web security 的,有沒有 RFID 專家給些意見啊?我記得會議現場有很熟這方面的...

前幾天(18號)的新聞,看來英國捷運卡又被駭了,細節十月才會公布:


http://technology.newscientist.com/channel/tech/dn14358-academics-hack-londons-transport-payment-system.html?feedId=online-news_rss20

倫敦捷運的Oyster卡跟我們的捷運一樣,都是用荷蘭NXP的Mifare晶片的RFID卡(有興趣可以找Fyodor)。這次的研究是荷蘭Radboud University的教授Bart Jacobs做的;他們其實從年初就一直有這方面的發表:

http://www.myusbonly.com/cht/news_read.php?id=84

另外早在去年年底,Dave Evans的博班學生Karsten Nohl就公布過他破解Mifare的細節,最後當成論文發表在Usenix Security'08(論文接受了,會議還沒舉行,Jul 28-Aug 1):

http://www.jeffersonswheel.org/?p=59

Usenix Security會真是越來越有看頭了,Google讓惡意程式一炮而紅的鬼魂論文也是投到這裡,可惜我都沒時間去,台灣每年不少人去,今年有去的blog一下吧!

題外話,Dave Evans是security源碼檢測始祖工具splint(開放源碼)的發明人,因為他們2004年時做PHP的動態弱點防護,測試資料是我們給的,所以去年原本我有意思邀他來演講,但是他說最近比較沒有在做Web方面的了 :(

回到主題,我覺得有意思的是,NXP從一開始不承認,到承認但否定嚴重性,到這則新聞裡,談到這樣將細節公開對社會的負面影響,讓我想到最近各地駭客年會上,vulnerability disclosure的模式仍是很熱門的題目:

http://www.ee.oulu.fi/research/ouspg/sage/disclosure-tracking/index.html

如果去年有來OWASP的朋友,上面link裡頭也有收錄Jeremiah的文章:

http://jeremiahgrossman.blogspot.com/2007/01/disclosure-ready-or-not.html

漏洞找到後該如何公開?有什麼法律責任?像我們做源碼檢測的廠商,因為用大量的開放源碼當作測試資料,公司裡可說是0day滿天飛,但是想到要如何公布,就是令人頭痛的問題。

就這次的新聞來說,NXP質疑這樣直接並詳細的公開會「傷害NXP的客戶並讓駭客更容易盜用大眾捷運系統」,但是法院是認定Karsten的公開是合理合法的:

"But the court ruled that the university's right to publish was part of the freedom of speech and that the publication of scientific research on the chip's faults could help to take appropriate countermeasures."

最酷的是下面這句:

"Damage to NXP is not the result of the publication of the article, but of the production and sale of a chip that appears to have shortcomings," the court said.

「NXP的損失是起因於製造並販賣有漏洞的產品,不是起因於此論文之發表」
;-)

2008年7月13日 星期日

2008年7月11日 星期五

SyScan所有工作同仁感謝各位對大會的支持!

各位好,

SyScan全體工作同仁感謝每一位來參加SyScan的黑白帽朋友,感謝你們對於大會的支持!

之前有跟我聊過的朋友都知道,由於會議內容很專業,原先我們估計不會有超過一百人參加。結果我們在350人時喊停,當天看到一些朋友希望現場報名,我們讓出工作人員的十個位子,使大會總共有360人參與,這是我們完全沒想到的。

我們拍了一些高解析度照片在:

http://picasaweb.google.com/wayne.armorize/SyScanTaiwan

也謝謝大家都幫我們填問卷為我們與講師打成績,這對我們實在太重要了。

講師講義的部分,我們會盡量在下星期追齊,並email帳號密碼給各位。如果有什麼需要,歡迎直接email我:wayne在armorize點com。

再次感謝各位,我們明年見!

2008年7月4日 星期五

講師的訪問 第二回:世界越來越安全,還是不安全?

我立志不論多忙每天都要翻一些,呼!昨天竟然跟美國conference call到一半睡著,可憐!

原始問題:With so many experiences and years in security research, where do you see security, in general, is heading today? Are we getting more secure, or insecure?

Adam Laurie:

很遺憾的,我必須說我們越來越不安全。這一方面是單純從量來看,現在我們接觸的科技(technology)太多了,每一種新的科技都會帶來新的資安問題;另一方面則是這些科技被商業上採用的速度。由於需要很快在商場上使用,每每資安的環節變成是最不重要的考量,常常是最後時刻才加上去的,也常常沒有經過仔細的思考,而事實上,資安機制應該是設計私人資訊系統(personal information systems)或付費系統時最重要的考量。

Internet上執法困難,每天高量的攻擊,數不完的弱點,跨管轄區域的不法行為,政府贊助的駭客團體,botnets以及靠botnets所支撐的地下經濟,SPAM,病毒,惡意程式,身份竊盜,釣魚,信用卡偽造,以及電子恐怖(cyber terrorism)對於基礎建設所帶來的威脅,再再都顯示,未來的危險重重。

除非我們目前偵測與防範資安問題的作法有超大幅的改變,我看不出情勢會有好轉的可能。

另一個嚴重的問題是,法律目前被扭曲以便讓有爛資安產品(poor security products)的廠商能夠獲利。另外,用法律禁止「逆向工程」(reverse-engineering)、駭客(hacking)、以及弱點的公布(disclosure)等,最後只會讓情勢惡化,而不會有任和幫助。因為這些法律,只會讓合法的資安研究員害怕去研究目前科技的漏洞,也害怕去公開這些漏洞,這樣的結果,就是這些漏洞會一直存在,讓那些台面下的不法份子持續利用。


Matt Conover (shok):


哈,這是一個很棒的問題。這個世界現在比以前都依賴電腦和Internet了。當然這確保我們資安研究員都會有飯吃(資安研究永遠需要),但是其實這有很負面的影響。今天我看到兩個極端負面的現象:

一、越來越多的駭客行為的動機是源自於利益。Internet已經變成一個非常恐怖的世界了。一般的Internet使用者,隨時都被釣魚或其他詐騙手法轟炸,要偷他們的銀行、eBay、或PayPal帳號。同樣嚴重的事,使用者被暴露在充滿惡意網站的環境,惡意的網站,惡意的廣告,或者原本合法善意的網站,但是被駭入並植入了惡意的網馬(掛馬)。

這些被植入的網站,會悄悄地設法在訪客的系統中安裝惡意程式,偷竊個人資料或把訪客的電腦變成僵屍網路的成員。駭客越來越先進了,有錢能使鬼推磨,所以我覺得資安界還有很長的路要走。

二、資安研究越來越被泛政治化。我們這行的一些行為現在竟然被認為是違法的了(美國的DMCA,在德國攜帶攻擊程式屬犯法,在法國使用加密軟體犯法...)。國與國之間常常控告對方國家執行駭客攻擊行為(俄羅斯 vs. 愛沙尼亞,中國 vs. 美國/德國...)。我擔心在網路世界(cyberspace)裡會開始發展出冷戰效應。對於我這個從青少年就因為純興趣而開始入行的資安研究員來說,這些改變讓我心寒。

Rich Smith:

資安範圍很大,這個問題不容易做整體性的回答。但是隨著我們日益依賴科技,科技濫用所導致的危險也隨之提升。無可置疑的,對於科技所帶來的危險,今天我們比往前要了解得多。只要我們保有開放的資安議題討論環境可以讓我們很公開的、真實的討論資安的種種議題(例如SyScan),那我覺得我們就會一直有進步。科技進步多快速,相對的資安問題的產生也就會有多快速,因為資安問題與新的科技是結合在一起的。所以我們越快知道一個科技的弱點,我們就能夠越早停止向現在這樣,把資安當作是事後彌補的事情,而在設計階段就加入資安的考量。

這是我看到目前我們面臨的最大挑戰,我們必須認識,資安是發展科技所必須付出的代價,資安不是我們事後靠一些解決方案就可以很便宜的彌補的。

Fyodor Yarochkin:

我對於整個資安大環境並不是很樂觀。隨著越來越多新的科技產生,而越來越少人真的懂資安,整個情勢一定是越來越糟的。尤其是大公司的目的不見得是「讓明天會更好」,加上龐大(龐...
大!!)的地下經濟的起飛:攻擊程式的買賣,惡意程式植入服務,僵屍網路的租賃服務...等等。

我個人意見,目前資安世界很有趣,可是說是兩個極端的面向。一方面,我們有光鮮亮麗的資安產業,有著好多漂亮的防火牆,入侵偵測系統,生物識別系統等等,但是另一方面,我們有著黑暗的地下面--使用者都是僵屍網路的一員,在他們的電腦上執行著僵屍或惡意程式;市場上什麼都可以用錢買到,政府的監控,非法的資安研究...;被入侵的企業打死不會承認...

2008年7月3日 星期四

講師的訪問 第一回:亞洲與歐美的資安會議比較

各位好!

因為大家對於本次外籍的講師很陌生,會議前訪問了他們,我挑一些他們的回答翻譯出來,跟各位分享。

大概會有六回左右,我有空時慢慢翻。

問:今年SyScan來到了台灣跟香港,你的看法如何?你覺得什麼樣的會是最酷的會?亞洲的會議,如SyScan、VNSECon、HITB等,你覺得如何?好的資安會議要有什麼樣的要素?

Adam Laurie:

亞洲的會議中,SyScan一直是我的最愛,因為他讓我可以離開歐洲跟美國,我大部分會議的時間都花在這兩個地方。SyScan也是照顧講師照顧得最好的會議。什麼要素構成好的資安會議?當然是內容,因為大家終究還是因為內容才來的...SyScan一直有最好的講師陣容,所以我能夠看到很多東西,學到很多,也認識到很多來自世界各地的頂尖資安專家。這一切讓我覺得參與SyScan是值得的。

但是我當然永遠會更喜歡 DEFCON 跟 BlckHat,因為我創立並參與這兩個會的工作至今超過十年了。另外這兩個會議的規模也比較大。

Matt Conover (Shok):

SyScan擴大了我很高興,SyScan是很好的會議,我已經參加了三次還是四次了。Thomas很好的主辦人,他會安排得很好讓講師很省事。至於其他亞洲的會議如POC、VNSECon、HITB、以及PacSec...我也希望以後能參加到。但是我如果全部都參加了我大概會因為正事都沒做而被公司開除吧! :)

無論如何,亞洲各國都有這些好的資安會議真的很棒,這些會議會培育下一代的資安專家,幫助他們永遠都有最新的資安知識與點子,並建立一個全球性的社群,我們大家可以隨時彼此聯絡並交換意見。這一點是我很喜歡的。我希望世界不要有冷戰的觀念,大家能多交流。

Rick Smith:

我覺得資安會議的擴張是非常好的,這樣更多的人能夠獲得最新的資安知識。我一直認為最好的防禦是從了解攻擊開始的,不懂得攻擊方法,要如何防禦?直於最酷的資安會議,這題很難!我在世界各地的資安會議都有演講,我覺得他們每個都有不同的好處。他們在世界各地舉辦,這表示我能接觸到世界各地的資安社群,大家成為一個全球的社群,這對我是無價的,也幫助我在 HP 的研究。小的會議,例如在維也納的 DeppSec 或者在英國的 BrumCon,可以跟小群人有很深入的討論;大型的會議如 BlackHat 跟 DEFCON 很有價值因為規模很大,同時有很多不同的主題可以選擇。這次參加SyScan,使我第一次來到亞洲,我很期待聽到亞洲講師的演講,並學到新的東西。

Fyodor Yarochkin:

我覺得台灣的資安社群似乎不是很國際化(non-internations),對於跟國外的資安社群交流似乎不是很有興趣。我不知道這是語言的或心裡障礙。還有這邊似乎大家比較不願意分享自己的研究,大家都想要有自己的團體,自己的project,自己的技術...但是分享是駭客文化中很重要的元素。

2008年7月2日 星期三

講師Fyodor:我將公開適合台灣使用的RFID駭客工具

BlackHat / DefCon 創辦人之一的Adam Laurie將擔任本會講師,公開他的RFID駭客工具。來自俄羅斯的Fydor,也將在本會上公開的他最近研發的私房RFID駭客工具。

Adam所用的RFID讀卡機(reader)是在歐洲買的,走PC/SC規格,但是這種讀卡機在台灣比較難買到。Fyodor所使用的是我們台灣本地製造的讀卡機,走的是GIGA-TMS規格。這種讀卡機跟PC通訊所用的是GNetPlus協定。Fyodor寫了自己的工具可以暴力法解MIFARE卡的key--台灣很多卡都是用MIFARE,例如我們的捷運就是。很多購物中心/百貨公司的集點卡也都是。

Fyodor會當場用台灣的某某卡做示範。

最後報告到場的長官們,這種示範在 BlackHat/DEFCON 很常見,沒有像 Adam 那樣拿護照來直接試,已經非常乖了 :)

在 Adam 前面講 RFID,如果沒帶點實際的 demo,豈不遜爆了?

至於Adam 的工具請參考:

http://eecue.com/log_archive/eecue-log-726-Black_Hat_2007___Day_2___Adam_Laurie.html

http://rfidiot.org

CNET: 亞洲資安大會將首度來台 揭最新攻擊手法

http://www.zdnet.com.tw/news/software/0,2000085678,20130365,00.htm

ZDNet記者馬培治/台北報導 2008/07/02 20:10:04

以亞洲地區資訊安全議題為核心的資安大會SyScan,下週(7/7)將首次來台舉辦兩天,來自歐美等地的資安專家將齊聚,介紹最新的攻擊手法。
過去只在新加坡舉辦的亞洲前瞻資安技術年會(Symposium on Security for Asia Network),今年將首度來台舉辦分會,會中將有來自賽門鐵克、HP、COSEINC等國際知名資安公司派出的資深研究員發表最新攻擊手法與漏洞,與本地資安研究社群進行交流。

曾因利用飯店電視駭入客房資訊系統而聞名的專業駭客Adam Laurie便將首次造訪台灣,發表他近年來關注的RFID安全漏洞。Laurie在電子郵件專訪中表示,廣受歡迎的RFID應用雖然方便,但採用者卻未正視其安全問題。他舉例道,許多RFID方案被用在錯誤的方法上,例如門禁管理,便是誤把作為身份辨識功能的標籤拿來當作認證標籤,「多數標籤很容易複製,若沒有密碼等第二層認證系統來把關,把RFID用在認證上其實並不安全,」Laurie說。

而台灣眾多的硬體設備廠商可能會相當關心HP系統安全實驗室研究員Richard Smith將發表的、針對嵌入式系統發動的永久性阻斷服務攻擊(Permanent Denial of Service, PDOS)。

Smith在電子郵件訪問中表示,可透過連網進行flash記憶體上的軔體遠端更新的嵌入式設備,都可能存在PDOS漏洞,讓駭客利用遠端更新機制來破壞其flash記憶體,造成設備無法使用。

而賽門鐵克研究實驗室首席工程師Matthew Conover則將介紹該公司最新研發、用來觀察rootkit行為的沙盒(sandbox)技術,可限制惡意程式的行為僅在sandbox環境中執行,他並將在大會上首次展示該技術。

負責籌辦本次台灣SyScan的阿碼科技執行長黃耀文表示,台灣地區有相當活躍的資安研究社群,但一直以來缺乏與國際級資安專家互動的機會,透過引進SyScan至台灣舉辦,將有助於促進跨國資安研究社群的對話,「台灣的研究人員或許沒辦法去歐美參加BlackHat、DefCon等盛會,但也有機會聽到同等級講者的經驗,」他說。

場地坐不下,從401換到201

大家好!
感謝各界這麼踴躍的報名,目前已經超過三百人,401坐不下,我們換到更好更大的會議室201,煩請大家幫忙轉告。

201就是OWASP使用的那間,但是我們這次會限制在350人以內,故每個人都會有桌子,會比OWASP舒服很多,OWASP那時坐了650人,太多了一些。

當初我們決定辦SyScan,是因為真的有太多朋友表達希望我們辦這樣的活動,但是由於內容非常專業,內部當初估計不會有超過一百人。

沒想到大家這麼支持我們,工作人員都非常開心,在這邊感謝大家!我們一定盡全力把活動辦好!

2008年7月1日 星期二

2008/06/30 資安人雜誌專訪 Matt Conover (shok)

我覺得參加會議前,先認識講師很重要。台灣的講師大家都比較熟,國外的大家比較陌生些,感謝資安人雜誌的專訪!

「過去一年以來 在個人研究領域上的轉變有很大的原因是,惡意軟體每年的增長速率已經快要趕上天文數字,以病毒碼或特徵值作為依據的廠商感受到很大的壓力,...」

「對我個人而言,目前研究如何偵測及移除rootkit是一個很現實的問題,像是之前Peacomm、Rustock、 Mebroot這些有rootkit功能的惡意程式,Mebroot是隱藏在MBR開機區的rootkit,...」

「所以,亞洲的資安問題肯定與全世界是有所差異的。而且在資安社群(info-security community)應該是有存在沒有經常交流溝通的事實,在亞洲很有名的資安專家或駭客,到了西方國家似乎就沒這麼有名,...」

「雖然亞洲與東歐地區在資安"黑市" 似乎發展蓬勃,許多複雜的惡意程式及rootkit都是出自亞洲地區,原因可能是因為沒有足夠的法律約束以及合法的資安企業來雇用這些高手,讓他在正確的地方發揮...」

http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=4480

SyScan 前瞻資安技術年會 2010

SyScan (Symposium on Security for Asia Network )今年已經第五屆,將首次在台灣舉辦,除了造福國內的資安從業人員之外,也表示台灣的資訊安全研究能量與社群(community)已經逐漸成熟。 SyScan'08 Taiwan 有別於其他的資安研討會,以適合亞洲資安之需求為會議主軸,同時提出領先其他研討會的趨勢性、技術性的議題,邀請在各資安領域研究上有特殊成就者及知名度的強力講師群,帶給台灣資安社群前瞻的國際觀與研究熱情。雖然許多講師為外籍講師,將用英文授課,但我們會同時投影中英文投影,絕對不怕聽不懂。

各路英雄將齊聚台灣,但台灣更是臥虎藏龍,各位英雄好漢,我們7月7~8日不見不散!

( 2008/07/07 ) - Day 1 第一天 (詳細內容至:http://www.syscan.org/tw/indextw.html
Time
Topic
Speaker
9:30~09:45

Opening and Welcome Address (中) 開場

Thomas Lim Organiser of SyScan COSEINC

9:45~10:15
Keynote: Asia's Significance in Worldwide Infosec Landscape(中) 亞洲在全球資訊安全之特殊地位 Wayne Huang Armorize (阿碼科技)
10:15~11:15
Hacking RFiD Devices (英) 如何駭入RFiD設備

Adam Laurie The Bunker

11:15~12:15
Cooperative Offensive Computing(英) 協同式攻擊性計算(將公開新的RFID攻擊工具) Fyodor Yarochkin Guard-Info
12:15~13:00
Lunch Break 午餐休息,請多彼此認識並與講師互動!
13:00~14:00
Windows Mobile Rootkit - Updated (英) 最新Windows Mobile 與行動裝置之 rootkit Petr Matousek COSEINC
14:00~15:00

Buffered Code Execution (英) Rootkit 執行時期的安全觀測方法: Buffered Code Execution

Matthew Conover Symantec (賽門鐵克)
15:00~15:30
Coffee Break 中場點心休息,請多彼此認識並與講師互動!
15:30~16:30
PhlashDance, fuzzing your way to expensive bricks(英) 新型攻擊 Permananet Denial of Service (PDOS):利用 flash update 對於嵌入式系統造成永久破壞之攻法 Richard Smith Hewlett-Packard (HP)
16:30~17:30
Anti Cyber Terrorism and Critical Information Infrastructure Protection 反恐與國家資訊基礎建設保護(中)

Jack Yu Armorize(阿碼科技)

( 2008/07/08 ) - Day 2 第二天(詳細內容至:http://www.syscan.org/tw/indextw.html
Time
Topic
Speaker
9:30~10:30
Gotcha! Most Effective Ways to Catch Malware Behaviors on Live Systems 活逮惡意程式之最有效率方法(中) Roger Chiu Malware-Test Lab (大砲開講)
10:30~11:30
Enbedded Script Attacks 嵌入式 script 攻擊(中)

Sean Feng TrendMicro(趨勢科技)

11:30~12:30
Lunch Break 午餐休息,請多彼此認識並與講師互動!
12:30~13:30
Crimeware Forensics Analysis using Toolmarks(中) 犯罪軟體的鑑識與工具痕分析 Birdman Armorize(阿碼科技)
13:30~14:30
CSI Live: Windows Memory Forensics(中) 犯罪現場: Windows 記憶體內容擷取與鑑識

PK

14:30~15:00
Coffee Break 中場點心休息,請多彼此認識並與講師互動!
15:00~16:00
Python Makes You Fly Safely?(中) 了解 Python 的飛行安全 Kuon Ding Armorize(阿碼科技)
16:00~17:00
The Powerful Evil On Mobile Phones(中) 手機上的強大邪惡

Nanika COSEINC

17:30
End of SyScan'08 Taiwan

★ 主辦單位保留變更活動內容及相關事項之權利。

部份會議講師:

黃耀文 (Wayne) -- Armorize 阿碼科技創辦人兼執行長,國際開放Web軟體安全計畫 (Open Web Application Security Project, OWASP)台灣分會會長。Wayne專攻Web資安領域,發表多篇得獎學術論文,並曾為RSA、WWW、PHP、OWASP Asia等大型國際會議講師。 Adam Laurie -- The Bunker 自1997年起,Adam Laurie即擔任defcon的核心成員至今,他亦從早期即是BlackHat的核心成員、The Trifinite Group的核心成員以及Apache-SSL模組之開發者。Adam目前也是FIRST的核心成員,並於近幾年專心研究RFID資安問題,為此方面全球第一交椅。Adam去年在BlackHat裡關於RFID安全的演將,讓各界開始關注RFID安全問題。 Matthew Conover -- Symantec 外號"shok",是Symantec Research Labs之首席工程師,也是w00w00團體的領導者。Matt於1999年,發表了全球第一篇關於Windows heap overflow之paper,在該領域堪稱全球第一交椅,Matt也曾擔任 RSA、CanSecWest、SANS與XCon研討會講師。 Richard Smith -- Hewlett-Packard (HP) 是HP可信任系統研究室成員,主要研究攻擊技術與威脅(Offensive Technologies & Threats),在系統弱點攻擊(exploitation)、弱點探測與惡意程式發展趨勢,以企業等級的大型環境為基礎的資安發展研究,讓他在電腦之外的網路設備、韌體的安全著墨甚深,並以可信賴運算科技建立資安程序與威脅模型。Rich Smith在各大型國際資安會議中皆曾擔任講師,包括BlackHat、defcon、EUSecWest等會議。

Petr Matousek -- COSEINC 曾經是29A病毒研究組織成員,現任COSEINC的惡意程式前瞻研究室(Advanced Malware Lab)成員,專注於 Windows Mobile 平台與各式行動裝置上惡意程式與研究,已經成功發表行動裝置上的rootkits 與攻擊手法研究。

Fyodor Yarochki -- Guard-Info Fyodor經常擔任各國際駭客年會之講師,包含BlackHat 2001 HK、BlackHat 2001 Singapore、BlackHat 2002、Ruxcon 2003、XCon 2003 / 2006、HITB 2004 / 2005、SyScan 2005、Bellua 2005、以及VNSecurity 2007。他於頂尖資安學術會議與地下雜誌皆有重要文章發表,包含Usenix Conference與Phrack Magazine(最具影響力之地下駭客雜誌)。Fyodor並為Snort最早的開發者之一,目前仍為Snort FAQ的維護者。Fyodor並為XProbe的創辦人。

邱春樹 (Roger、"大砲") -- Malware-Test Lab 現任Malware-Test Lab負責人,知名Blog「大砲開講」網站版主。Roger先前於趨勢科技防毒引擎研發部門工作七年,離開後隨即創辦 Malware-Test Lab,長期與各領域資安工作者分享自己在防毒、反間諜軟體領域的經驗,對惡意程式與網站安全有深厚研究。

馮祥安(Sean Feng) -- TrendMicro 是趨勢科技Core Tech Threat Solution Team中之資深工程師,專注於研究病毒偵測與加解殼技術。在工作上長期參與惡意程式之反組譯專案--他的工作內容是研究最新的惡意程式攻擊方法,並研發偵測與防制之技術。

Nanika -- COSEINC Nanika現任COSEINC的弱點研究實驗室(Vulnerability Research Lab)成員,專注於Windows平台弱點模糊暴力式探測,已經發表大量的Windows平台弱點。

邱銘彰 (aka "Birdman") -- Armorize 阿碼科技X-Solve實驗室首席研究員。Birdman利用其所研發之Archon與HackAlert技術,長期監控亞洲所有網站被掛馬之情況,專長各種惡意程式分析,日中一食,堪稱是節能環保省碳型多才多藝的後現代資安人才。 余俊賢 (Jack) -- Armorize 現任阿碼科技資安顧問與講師,曾擔任資安人雜誌主編。Jack對於亞洲之特殊攻擊型態,長期投入研究,專長為資安事件處理與電腦鑑識 ,擁有CISSP、 BS 7799 LA、CEH 等資安證照。

Kuon Ding -- Armorize 現任阿碼科技資安顧問與講師,曾接受商業週刊專訪、資安人雜誌投稿與擔任資安研討會講師,專長為Windows System Programming、 Windows Kernel & Windows Internal、Computer Forensic & Anti-Forensic、 Web Auditing & Penetrating與 Software Reversing。

PK 台灣鑑識一哥,論鑑識現場之經驗,屬台灣最具經驗之前輩之一。對於逆向工程、作業系統核心、活體鑑識技術等,皆有深入之研究;長期使用Soft Ice等鑑識工具,頗具心得。在中央警察大學資管所就讀期間,主攻電腦鑑識方面之研究,爾後於台灣電腦網路危機處理暨協調中心(TWCERT/CC)擔任電腦鑑識實務班講師,授課內容包含惡意軟體的靜態與動態分析、數位資料於法律上之證據力、事件處理時數位證據之取得與保存等。目前研究興趣包含數位鑑識工具與惡意程式偵測工具之開發。

部份會議內容:
Asia's Significance in Worldwide InfoSec Landscape -- Wayne Huang, Armorize 亞洲在全球資訊安全之特殊地位 (中文)

SyScan到今年第五屆了,歷屆吸引了世界最頂尖的資安講師,飛到新加坡演講,今年也特地在台北舉辦。在亞洲舉辦的各大國際資安會議,例如台北的OWASP Asia,新加坡的Syscan,日本的BlackHat Japan與PacSec,中國的XCon,馬來西亞的HITB,越南的VNSECon,各個都辦得有聲有色,品質直追美國BlackHat/defcon。

這不是沒有原因,此演講將探討亞洲在全球資安領域所扮演的重要角色。 在資安研究從興趣演進成商機,用從商業運用邁入軍事運用的今天,亞洲實為全球資安戰之最激烈戰場。 這對亞洲之資安實力之累積,意義為何?亞洲資安工作者,又如何在此激烈戰局中,有效運用局勢,不但自保,更能幫公司與自己之資安生涯,搶佔上風?

Buffered Code Execution -- Matthew Conover, Symantec Rootkit 執行時期的安全觀測方法: Buffered Code Execution (英文)
本演講將講解最近在Symantec Research Labs研發出的一個雛形系統,可以把kernel-mode的驅動程式在user-mode下執行。本技術主要用來在user-mode下觀察kernel-mode之 rootkit 的行為,並能有效控制其行為。有別於傳統利用模擬器之作法,本技術是直接將 rootkit 利用真實硬體執行起來,但是是在 ring 3 而非 ring 0。當此 rootkit 開始利用特殊指令,或開始讀取 / 修改 / 執行 kernel-mode 之記憶體時,我們將 faults 攔截下來並送入 kernel 內。這樣一方面可以使此 rootkit 得以正常執行,一方面又得將其行為限制於sandbox內。本演講將深入探討此技術與實做,也將實際展示此雛形系統
Hacking RFiD Devices -- Adam Laurie, The Bunker 如何駭入RFiD設備 (英文)
RFID晶片的使用目前已經非常普及,從護照到褲子,從鑰匙到信用卡到手機到垃圾桶到寵物到甚至人體。不知為何,似乎RFID晶片非常好用,可以解決各種問題,怎麼裝都不嫌多! 這個演講將探討RFID的底層技術,商業運用與運作方式,以及為何會產生資安漏洞,並將詳細地示範許多軟體以及硬體的攻擊工具(exploits)。
Windows Mobile Rootkit -- Updated -- Petr Matousek, COSEINC 最新Windows Mobile 與行動裝置之 rootkit (英文)

這個演講將公開許多能攻陷Windows Embedded CE 6 核心並隱藏 rootkit 的方法。我們將先比較 Windows Embedded CE 6 核心與 Windows CE 5 核心在架構與實做上之差異,並著眼於記憶體管理、程序管理、系統呼叫之處理、以及資安防護之機制。

接下來我們將講述如何在Windows CE 6核心環境下,隱藏程序,檔案,以及registry keys,主要以 direct kernel object manipulations以及 hooking of handle- and non-handle-based syscalls手法為主,但不僅限於利用apiset來達成,我們還將介紹之前外界不知道的手法。

在防禦方面,我們將介紹如何在手機與行動裝置上偵測出此類的 rootkit。我們將展示具備完整功能的 rootkit(攻擊),以及偵測與監控之工具(防禦)。

PhlashDance, fuzzing your way to expensive bricks -- Richard Smith, HP 新型攻擊 -- PDOS:利用 flash update 對於嵌入式系統造成永久破壞之攻法 (中文)

此演講介紹一種新種類的攻擊:「永久性DOS --(Permanent Denial Of Service (PDOS)」,主要針對嵌入式系統之設備。我們將介紹一種號稱為「Phlash」之PDOS攻擊手法,主要利用韌體之 flash update 機制,達成PDOS之目的。我們將針對各嵌入式系統之 flash update 機制與韌體本身的結構做深入的分析,並介紹一個通用的模糊暴力式探測平台(generic fuzzing framework)-- PhlashDance。PhlashDance能自動在各式各樣不同的嵌入式系統中找出PDOS漏洞。

除了介紹這些技術細節以外,我們也將解釋,為何這種新型攻擊必須受到各廠商(IT,手機與行動裝置)之關心,以及避免此種攻擊之種種困難處。

Gotcha! Most Effective Ways to Catch Malware Behaviors on Live Systems -- 邱春樹 (Roger / 大砲開講), Malware-Test Lab 活逮惡意程式之最有效率方法 (中文)
當防毒軟體偵測率越來越低的情況下,使用者電腦中毒比率日益增加且無法察覺,導致重要資料被攻擊者竊取,而造成財物上的損失。此演講希望透過一些既有的工具,提供一種快速找出可疑惡意程式的方法。
Anti Cyber Terrorism and Critical Information Infrastructure Protection -- Jack Yu, Armorize 反恐與國家資訊基礎建設保護(中文)
實體國土中的人、金錢、物品與疾病進出可管制,但是面對高度網路化的資訊服務所延伸的資訊國土該如何防護?本議題將從資訊基礎建設保護來談,面對大規模網路攻擊、經濟目的或針對性攻擊相關的資訊恐怖攻擊的警訊分析,以及建構防制資訊災害應變系統的探討。
Crimeware Forensics Analysis using Toolmark -- 邱銘彰 (Birdman), Armorize 犯罪軟體的鑑識與工具痕分析 (中文)
犯罪軟體(Crimeware)是指有犯罪意圖的惡意程式。近年來駭客的活動,不但越來越具規模而且更加地組織化,導致大量的個人資料外洩,也造成駭客間的地下經濟蓬勃發展。這個場次中,我們將以惡意程式鑑識角度(Malware Forensics)分析駭客所使用的攻擊工具與後門,透過工具痕衡以了解作者的來源、意圖目的與威脅衝擊,藉此區分類出不同駭客的活動,並加以追蹤。
The Powerful Evil on Mobile Phone -- Nanika, COSEINC 手機上的強大邪惡 (中文)

目前大多數智慧型手機還是以WinCE平台為主,並且大多數使用者並不在意安全性,或認為手機上會有漏洞或病毒。這次討論將會以最常見的Windows Mobile 5以及Windows Mobile 6系統為主,深入探討在這個平台上需要注意哪些風險。本演講將讓大家對於手機的安全徹底改觀,開始先介紹Windows CE核心結構後,立即詳述後門有哪些強大的功能,以及弱點在利用上有哪些技巧,如何在WinCE上發現弱點,以及何有效隱藏 rootkit等超強技術。

Python Makes You Fly Safely? -- Kuon, Armorize 了解 Python 的飛行安全 (中文)

Python 已經在 TIOBE 程式語言調查結果中,位於前十名且不斷爬升;Google App Engine(應用程式代管服務)最先支援的程式語言就是 Python。Python 近年來大放異彩,多數應用面的安全基礎卻未見其發芽,希望藉由探討 Python Internals 來為 Python 安全研究播下種子。

Cooperative offensive computing -- Fyodor, Guard-Info 協同式攻擊性計算 (將公開新的RFID攻擊工具)(英文)

分散式攻擊性系統(offensive distributed systems)自1998年後就已經是地下駭客組織研究的重點。此演講將詳述可以用來組織此類系統之工具以及使用之手法。系統之骨幹為無法被監聽之傳出協定,每一個端點則負責執行一個單一任務,並將結果回報給協同系統。我們將介紹前一代系統如:Yawatt、STIF、pbounce等,並於會場首次公開由 Fydor 與 Meder 所開發之第三代協同式攻擊性計算系統。

Embedded Script Attacks -- Sean, TrendMicro 嵌入式 script 攻擊(中文)

Script語言一直被認為只有在Web上被運用,但是實際上,在今天,許許多多的應用中都會使用嵌入式scripts(embedded scripts),而我們也觀察到,惡意程式的製造者越來越懂得利用嵌入式script來達成攻擊。在這個演講中,我們會帶大家了解目前許多含有嵌入式script之檔案格式,這些格式如何導致隱藏之惡意script,以及偵測此種攻擊之不同技術。

大會場地與交通資訊

本次大會於舒適寬敞之劇院型階梯演講聽 --「台大醫院國際會議中心201室」舉辦,地址為:100台北市中正區徐州路2號。交通資訊請見:

http://www.thcc.net.tw/othstraffic.html

報名資訊
報名類別
個人
團體報名 (相同公司5人或5人以上)
學生(28歲以下)
註冊日期:六月
$1,500
$1,200 每人
$1,000
註冊日期:七月
$2,000
$1,600 每人
$1,200
現場報名
$2,500
恕不接受現場團報
$1,500

1. 活動Blog(有詳細最新資訊):http://syscantaiwan.blogspot.com

2. 大會官方網頁:http://www.syscan.org/tw/indextw.html

3. 網路報名請至:http://www.syscan.org/tw/reg_conference.html 2. 如不信任網站安全,可利用填寫報名表傳真至2-6616-1100,並電話確認,報名表如下: 姓名: 電話(手機佳): 公司: Email: 學生: T-shirt size:S / M / L / XL / XXL 素食:

3. 如有問題請來電或來信詢問。電:02-6616-0100 #111 林先生,email: jason.lin@armorize.com

Copyright. Armorize Technologies, Inc. 2008.