0
| 本文作者: 郭佳 | 2017-11-17 18:43 |
編者按:這是信仰的時(shí)代, 當(dāng)我們計(jì)劃向太空移民, 用體內(nèi)的芯片溝通, 光速穿梭到另一個(gè)城市, 當(dāng)量子技術(shù)突破天空的限制, 我們相信一切盡在掌握。
但這也是懷疑的時(shí)代, 當(dāng)整個(gè)國家被無法預(yù)知的網(wǎng)絡(luò)攻擊入侵, 當(dāng)我們無法控制自己的隱私和數(shù)據(jù),我們發(fā)現(xiàn),未來的危險(xiǎn),從來無法預(yù)知。
而先知大會(huì)承載著那些不斷突破技術(shù)邊界冒險(xiǎn)者的思考,探究安全技術(shù)的下一拐點(diǎn)將在何處。
以下是先知?jiǎng)?chuàng)新大會(huì)(XIANZHI INNOVATION CONFERENCE)部分議題,雷鋒網(wǎng)(公眾號(hào):雷鋒網(wǎng))現(xiàn)場整理。
議題:量子和相對論密碼學(xué):基于物理原理的信息安全
演講嘉賓:施堯耘 阿里云首席量子技術(shù)科學(xué)家,之江實(shí)驗(yàn)室副主任

“大型量子計(jì)算機(jī)出現(xiàn)后,目前廣泛使用的公鑰密碼系統(tǒng)都不安全了。所以可以肯定的是這些系統(tǒng)會(huì)逐步被替換成我們不知道如何用量子計(jì)算機(jī)破解的系統(tǒng)。這就是所謂的‘后量子密碼學(xué)’,美國國家標(biāo)準(zhǔn)局現(xiàn)在正在收集候選協(xié)議。這個(gè)對公鑰密碼系統(tǒng)顛覆已經(jīng)在進(jìn)行中,即使大型量子計(jì)算機(jī)的出現(xiàn)還很遙遠(yuǎn)?!边@次的演講,會(huì)圍繞量子密碼的現(xiàn)有研究和未來趨勢,在中國做首次分享,技術(shù)本身和角度上都有創(chuàng)新點(diǎn)。
議題:跨瀏覽器設(shè)備指紋在黑客溯源中的應(yīng)用
演講嘉賓:云舒 默安科技CTO兼聯(lián)合創(chuàng)始人;程進(jìn) 默安科技安全研究員

雷鋒網(wǎng)此前曾對默安科技有過介紹,聶萬泉的野心,不是營收翻 500%;默安科技:如何用機(jī)器學(xué)習(xí)算法為黑客做“蜜罐”。無論是原來的“幻盾”還是現(xiàn)在的“幻陣”,他們一直在對神出鬼沒的黑客進(jìn)行溯源,這次他們的議題是如何通過設(shè)備指紋來為黑客建立檔案庫。
設(shè)備指紋是一項(xiàng)常用在風(fēng)控領(lǐng)域的技術(shù),但在黑客溯源領(lǐng)域還鮮有人使用,本議題研究了目前最新的設(shè)備指紋技術(shù)--跨瀏覽器設(shè)備指紋,并且將之用在黑客溯源領(lǐng)域,當(dāng)面對APT攻擊的時(shí)候,利用該技術(shù)對能夠十分準(zhǔn)確標(biāo)記黑客,還原黑客整個(gè)攻擊路徑,溯源黑客行為,及時(shí)通知管理員處理,給予攻擊者一定的威脅。
程進(jìn)介紹了多種最新的設(shè)備指紋特征,如音頻指紋,WEBGL指紋,系統(tǒng)語言指紋,顯卡指紋,WEBRTC獲取IP的信息,等等,對這些新的和舊的設(shè)備指紋特征,利用機(jī)器學(xué)習(xí)計(jì)算指紋相似度,生成跨瀏覽器指紋作為攻擊者唯一設(shè)備ID,用來識(shí)別,追蹤攻擊者,還原攻擊者的攻擊路徑,為黑客溯源引入新的技術(shù)和思路。
議題:互聯(lián)網(wǎng)地下產(chǎn)業(yè)中的黑詞檢測及其應(yīng)用
演講嘉賓:段海新 清華大學(xué)網(wǎng)絡(luò)科學(xué)與網(wǎng)絡(luò)空間研究院教授,網(wǎng)絡(luò)空間安全實(shí)驗(yàn)室主任

你知道“平馬二中一”、“丁香五月天”、“咕嚕咕嚕出肉”都是什么含義嗎?
如果你上網(wǎng)搜索完,可能會(huì)發(fā)現(xiàn)一個(gè)新世界。
段海新近年來一直從事互聯(lián)網(wǎng)“黑話”的檢測和研究。雷鋒網(wǎng)此前曾對此有過報(bào)道這位研究網(wǎng)絡(luò)黑產(chǎn)的清華教授總結(jié)了一本《黑產(chǎn)黑話寶典》。
“黑產(chǎn)詞”是伴隨黑產(chǎn)出現(xiàn)的產(chǎn)品同義詞及違法產(chǎn)品本身的關(guān)鍵詞的統(tǒng)稱。非法商販和買家通過協(xié)定新的詞匯表示一種產(chǎn)品,以此躲避監(jiān)管。例如段海新的研究主要FOCUS在黑產(chǎn)次的檢測、黑詞和白詞的過濾、提取和判斷。此項(xiàng)話題是公眾非常有感知,但各大會(huì)議中很少介入的點(diǎn)。視角和互動(dòng)性都有創(chuàng)新意義。
在密碼分析領(lǐng)域,王小云攻克了兩大國際哈希函數(shù)標(biāo)準(zhǔn)MD5和SHA1分析難題,給出兩算法的碰撞攻擊,MD5由圖靈獎(jiǎng)獲得者Rivest設(shè)計(jì),SHA1由美國國家標(biāo)準(zhǔn)技術(shù)所NIST與安全局NSA設(shè)計(jì),兩算法是電子簽名等眾多密碼系統(tǒng)的核心技術(shù)。該工作震驚了世界密碼學(xué)界,引發(fā)了哈希函數(shù)分析與設(shè)計(jì)的研究熱潮。

她主持設(shè)計(jì)了我國哈希函數(shù)標(biāo)準(zhǔn)SM3,該算法被納入我國30個(gè)重要行業(yè)規(guī)范并廣泛使用,涵蓋計(jì)算機(jī)通信系統(tǒng)、數(shù)字證書、金融系統(tǒng)、國家電網(wǎng)、醫(yī)療保健、教育和交通系統(tǒng)等。此外,給出多個(gè)重要消息認(rèn)證碼算法ALPHA-MAC、MD5-MAC等子密鑰恢復(fù)攻擊。
議題:Reloaded: Modern Android Devices Security Review
演講嘉賓:Flanker 騰訊科恩實(shí)驗(yàn)室高級(jí)研究員

十年Android正值壯年。
Mobile Pwn2Own的舞臺(tái)上,攻與防螺旋發(fā)展,利用的手法也不斷演進(jìn),同時(shí)也促使廠商更注重Android平臺(tái)的安全性,其安全性正在發(fā)生革命性的提升。
層出不窮的新功能、特性和防御機(jī)制會(huì)對漏洞的挖掘和利用帶來哪些新的影響?
Flanker以多個(gè)Android廠商旗艦為例,結(jié)合靜態(tài)逆向分析和動(dòng)態(tài)fuzz方法,闡述了新形勢下漏洞挖掘的方法和實(shí)踐。
議題:基于模擬態(tài)技術(shù)的物聯(lián)網(wǎng)感知安全
演講嘉賓:徐文淵 浙江大學(xué)電氣工程學(xué)院教授博導(dǎo), 浙江大學(xué)系統(tǒng)科學(xué)與工程系系主任

設(shè)想一個(gè)場景:你正在與同事討論問題,放在一旁的手機(jī)卻在暗中“忙活”,比如打開購物網(wǎng)站下單、撥打電話、打開文檔和照片逐個(gè)查看。
這樣的場景并非是科幻電影場景,而是在先知大會(huì)中徐文淵演示的真實(shí)場景。雷鋒網(wǎng)此前也對這個(gè)團(tuán)隊(duì)進(jìn)行過報(bào)道鸚鵡用 Echo 購物成功?浙大“海豚攻擊”不服。
一般來講,人耳可以聽到的聲音在20至20000赫茲之間,而徐文淵團(tuán)隊(duì)發(fā)起的語音攻擊,用的是20000至40000赫茲的超聲波語音指令。它像海豚的叫聲一樣,人耳是聽不見的。
浙江大學(xué)電氣工程學(xué)院徐文淵教授團(tuán)隊(duì)經(jīng)過上千次實(shí)驗(yàn)后證實(shí),利用智能手機(jī)普遍應(yīng)用的語音助手,通過麥克風(fēng)收集使用者語音,并將之加載至人耳無法聽見的超聲波上,可以實(shí)現(xiàn)對智能手機(jī)的遠(yuǎn)程操控。
議題:《漏洞挖掘的工業(yè)時(shí)代尾聲,Android系統(tǒng)代碼審計(jì)新思路與AI漏洞挖掘的結(jié)合》
演講嘉賓:仲花 螞蟻金服巴斯光年安全實(shí)驗(yàn)室高級(jí)安全工程師;此彼 螞蟻金服巴斯光年安全實(shí)驗(yàn)室高級(jí)安全工程師

仲花&此彼在此議題中介紹了一種批量挖掘Android系統(tǒng)漏洞的全新角度,并關(guān)注被忽視的底層數(shù)據(jù)結(jié)構(gòu),以及通過代碼審計(jì)發(fā)現(xiàn)Android系統(tǒng)中攻擊面的方法,并展示相關(guān)實(shí)例。
最后,在結(jié)合現(xiàn)有的代碼審計(jì)方法論下,提出一種新的基于AI的漏洞挖掘系統(tǒng)設(shè)計(jì)。仲花&此彼表示,“我們找到了一種方法,能夠把最辛苦最繁瑣的漏洞挖掘工作交給 AI 去做,幫助企業(yè)做好網(wǎng)絡(luò)安全建設(shè)。”
議題:基于生物行為特征構(gòu)建多尺度復(fù)合神經(jīng)網(wǎng)絡(luò)安全模型
演講嘉賓:張振宇 極驗(yàn)聯(lián)合創(chuàng)始人

傳統(tǒng)業(yè)務(wù)安全,往往基于單獨(dú)的業(yè)務(wù)數(shù)據(jù)進(jìn)行分析建模,構(gòu)建防御系統(tǒng),例如IP、設(shè)備指紋、歷史路徑、行為等,但是這些依然容易被黑產(chǎn)等攻擊者發(fā)現(xiàn)繞過,難以做到有效或自適應(yīng)的防御。
極驗(yàn)在5年多對交互產(chǎn)生的生物行為特征的研究基礎(chǔ)上,構(gòu)建了多尺度復(fù)合神經(jīng)網(wǎng)絡(luò)的安全模型,即在最細(xì)粒度的生物行為特征作為基礎(chǔ),通過層層抽象,分別建立生物特征層、動(dòng)作交互層、場景模型層、意圖習(xí)慣層等4個(gè)不同尺度又相互聯(lián)系的安全模型,實(shí)現(xiàn)自免疫自適應(yīng)的安全。
議題名稱:邊緣計(jì)算和縱深分析推動(dòng)實(shí)現(xiàn)自適應(yīng)安全
演講嘉賓:思睿嘉得總裁 董靖

全新縱深分析架構(gòu),與傳統(tǒng)SIEM和大數(shù)據(jù)平臺(tái)集中處理機(jī)制迥然不同,借助邊緣計(jì)算和機(jī)器學(xué)習(xí),將數(shù)據(jù)分析節(jié)點(diǎn)小型化,可部署至單臺(tái)服務(wù)器或端點(diǎn),對局部區(qū)域小規(guī)模數(shù)據(jù)集仍有極佳效果;分布于內(nèi)網(wǎng)、邊界、數(shù)據(jù)中心、和混合云,持續(xù)評(píng)估關(guān)鍵數(shù)據(jù)資產(chǎn)、網(wǎng)絡(luò)異常流量、用戶及設(shè)備惡意行為等風(fēng)險(xiǎn),按照ATT&CK框架檢測未知攻擊,對內(nèi)網(wǎng)橫向移動(dòng)等有特效;集成網(wǎng)絡(luò)和終端調(diào)查取證和應(yīng)急能力,亦可額外內(nèi)置蜜罐和欺騙等模塊;宛若每個(gè)局部擁有小型SIEM,實(shí)現(xiàn)自適應(yīng)持續(xù)檢測響應(yīng)閉環(huán),接受統(tǒng)一管理并可相互協(xié)調(diào);部署只需快速接入服務(wù)器或安裝端點(diǎn)軟件,無需巨資投入集中計(jì)算資源和帶寬,即可實(shí)現(xiàn)無處不在的智能安全分析,即使基礎(chǔ)設(shè)施架構(gòu)頻繁調(diào)整仍能發(fā)揮效用。
議題名稱:AI時(shí)代的攻防透視
演講嘉賓:百度首席安全架構(gòu)師 武廣柱

AI時(shí)代,Cyberspace和現(xiàn)實(shí)物理世界的鏈接將前所未有的緊密。一方面,防御方正利用AI從感知層、執(zhí)行層、戰(zhàn)略層來強(qiáng)化Cybersecurity;而另一方面,攻擊方在繼續(xù)威脅傳統(tǒng)的系統(tǒng)安全的同時(shí),也將帶來對AI自身的安全威脅。本次報(bào)告結(jié)合目前工業(yè)界和學(xué)術(shù)界的最新前沿進(jìn)展,深入透析AI時(shí)代的攻與防。
議題名稱:移動(dòng)系統(tǒng)漏洞攻防 - 永恒戰(zhàn)爭中的持續(xù)創(chuàng)新
演講嘉賓:阿里巴巴安全部 Pandora Lab 高級(jí)安全專家 宋楊

宋楊對 iOS 和安卓系統(tǒng)的安全機(jī)制進(jìn)行了解析,以及對應(yīng)的漏洞利用方法(比較通用)的研究,最終展示iOS最新系統(tǒng)越獄和 Android(華為或其他款)手機(jī)的Root的視頻。宋楊在現(xiàn)場用iPhone X演示了對 iOS 最新系統(tǒng)的越獄,不過現(xiàn)場沒有展示漏洞細(xì)節(jié)。
要關(guān)注深度學(xué)習(xí)框架中的安全隱患
議題名稱:深度學(xué)習(xí)框架中的漏洞與利用
演講嘉賓:360網(wǎng)絡(luò)安全北美研究院負(fù)責(zé)人 李康

深度學(xué)習(xí)引領(lǐng)著新一輪的人工智能浪潮,受到工業(yè)界以及全社會(huì)的廣泛關(guān)注。盡管安全人員對深度學(xué)習(xí)系統(tǒng)的安全問題已開始關(guān)注,但對深度學(xué)習(xí)的安全研究大多集中在對抗算法以及數(shù)據(jù)污染方向,對深度學(xué)習(xí)應(yīng)用實(shí)現(xiàn)本身的安全并沒有給予足夠的重視。
通過分析常用的深度學(xué)習(xí)框架軟件實(shí)現(xiàn),360 安全團(tuán)隊(duì)在2017年夏天發(fā)現(xiàn)并公布了多個(gè)安全漏洞,涉及到的深度學(xué)習(xí)框架包括Caffe,TensorFlow,Torch等。 這些漏洞會(huì)導(dǎo)致多種對深度學(xué)習(xí)應(yīng)用的威脅,包括拒絕服務(wù)攻擊,逃逸攻擊,以及通過深度學(xué)習(xí)系統(tǒng)漏洞來實(shí)現(xiàn)遠(yuǎn)程劫持。 此次演講現(xiàn)場展示了這些深度學(xué)習(xí)框架中的安全隱患,目的是提醒公眾在期待人工智能應(yīng)用的同時(shí)關(guān)注人工智能系統(tǒng)實(shí)現(xiàn)的安全問題。
議題名稱:從AI模仿筆跡看人工智能帶來的安全新問題
演講嘉賓:中國金融認(rèn)證中心機(jī)器學(xué)習(xí)實(shí)驗(yàn)室高級(jí)研究員 李闖

李闖對 AI 模仿筆跡的原理進(jìn)行了講解,原來AI模仿筆真的可能讓你傾家蕩產(chǎn)!
要辨別真實(shí)筆跡還是AI 模仿的,比辨別真假孫悟空還難。講師還分享了自己在極棒上演示的ai書法。此前雷鋒網(wǎng)對此也有過報(bào)道AI模仿人類筆跡,汽車失控,屬于黑客的舞臺(tái)戰(zhàn)斗不息。
寫在最后:
30年前,應(yīng)用最為廣泛的安全技術(shù)鮮有來自中國的,而今,16位華人安全科學(xué)家分享了各自的前沿研究。在短短兩天內(nèi),來自阿里、騰訊、百度在內(nèi)的頂級(jí)科學(xué)家,為我們展示了來自中國的原創(chuàng)安全技術(shù)。
今年“MD5 碰撞技術(shù)”獲“先知獎(jiǎng)”,明年會(huì)是誰?
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。