議程表
本次研討會將分享最新的漏洞研究和真實紅隊演練案例,其中包括 100 場紅隊演練下的最新洞察、Windows 全新攻擊向量、開源衛星協定漏洞、威脅狩獵及 Pwn2Own 競賽經驗等獨特議題。
- —
來賓報到
- —
開幕
- —
Red Team in Taiwan: 100+ Operations of Attack, Insight, and Growth
講者:Shaolin | 職位:DEVCORE 紅隊總監暨共同創辦人議程簡介:DEVCORE 於 2017 年推出台灣第一個紅隊演練服務,至今已執行超過百場紅隊演練,成功協助企業辨識安全盲點和改善資安體質。我們希望透過這場分享,從紅隊的視角帶大家了解台灣企業的資安現況。基於真實案例,解析金融、製造、政府機關等產業中常見的安全弱點及成功的攻擊路徑,並探討這些弱點反覆出現的可能原因。 此外,我們也將回顧八年多來的紅隊實務經驗,說明隨著企業在防禦技術不斷進步,或者導入新框架與技術(如雲端 AD、人工智慧)後,紅隊策略如何隨之演變。除了技術層面的洞察,我們還將分享與客戶合作時的經驗,包括如何兼顧客戶系統穩定與紅隊攻擊效率,以及 DEVCORE 為確保演練可靠性所採取的嚴謹措施。我們期待這些紅隊經驗能為您提供一些幫助。
- —
中場休息
- —
分分鐘拿下整個雲端,關於 Azure,你還疏忽了什麼?
講者:John Jiang & Echo Lee | 職位:CyCraft Technology 資安研究副處長 & 資安研究員議程簡介:根據奧義智慧的統計,全台至少有 78% 的上市公司使用 Entra ID。許多企業雖然重視雲端環境的安全設定,但卻忽略了混合身份識別、單一登入(SSO)等方便管理機制,這些都可能成為攻擊者獲取雲端控制權的途徑。 本次演講將分享一些真實事件中的攻擊技巧,讓您了解攻擊者如何利用「未曾登入過雲端」的電腦透過 Seamless SSO 來存取企業資料,又或是透過各種 Non-human identities(NHIs)獲取權限,持續存取企業資料。此外,攻擊者也可能會建立看似普通的使用者或應用程式實際卻有特權權限,例如透過 Identity Soft-Match 攻擊取代特權帳號潛伏在企業環境中。 演講將會有 Demo 展示攻擊以及幫助您了解除了雲端本身的安全設定外,還有攻擊點是可以影響雲端的安全性,並分享相關緩解策略。
- —
中場休息
- —
Exploit Hunter: How We Turn Your 0day into Nday
講者:Ashley (Chi-en) Shen | 職位:Security Engineer Technical Leader, Cisco Talos議程簡介:你聽過「威脅狩獵」(Threat Hunting),但你聽過「漏洞狩獵」(Exploit Hunting)嗎?漏洞狩獵是威脅狩獵的一種,但專注在被攻擊者使用的 0day 或 Nday 進行獵捕。 本次演講將探討漏洞狩獵所需的資料類型、追蹤手法、需要的工具及基礎建設以及面臨的挑戰和應對措施。透過策略的分享,本次演講將幫助紅隊了解漏洞狩獵的方法,以更有效地預判防禦措施,並從真實在野攻擊的手法中獲得啟發。
- —
中場休息
- —
寫作 Sync,唸作 Shell ~#
講者:Pumpkin & Orange | 職位:DEVCORE 資安研究員 & 首席資安研究員議程簡介:🎃:「啊啊啊!演講投影片快做不完啦!但是這個認證繞過還沒串出 RCE,多啦 O 夢救救我~」 🍊:「真拿你沒辦法,看我的~登登登登~SQL Injection 產生器!這樣就能輕鬆解決啦~」 🎃:「哇嗚!多啦 O 夢對我最好了!」 🍊:「嘿嘿,先繞過登入驗證,再用 SQL Injection 寫檔,這不就解... 哭啊,怎麼還要算密碼學!」 本場議程兩位將乘坐時光機,帶著大家穿越時空,一起探索在 Synology NAS 達到 RCE 的奇妙旅程。
- —
午餐休息
- —
Phishing-as-a-Service: The Underground Card Shop's Arsenal against 3DSecure
講者:GD | 職位:台灣駭客協會 理事議程簡介:Godiva Donut will present the latest trends in China's card shops and explore the evolution of Phishing-as-a-Service (PhaaS). The advent of Large Language Models (LLMs) has significantly reduced the cost of phishing by 95% and increased the click-through rate of phishing emails compared to those created by humans. Consequently, the number of phishing sites is growing exponentially. In this session, Godiva Donut will disclose the TTPs of PhaaS and discuss effective countermeasures.
- —
中場休息
- —
Securing the Stars: Comprehensive Analysis of Modern Satellite Vulnerabilities and Emerging Attack Surfaces
講者:Vic Huang | 職位:UCCU Hacker 成員議程簡介:在過去由於衛星製造、設計、發射的高成本以及法規限制,衛星研究通常和生產與政府機構、研究機構和軍事防禦緊密相關。近年來,隨著小型衛星的體積小、重量輕、商用元件的廣泛使用,以及衛星發射成本的大幅降低,小型衛星的開發和廣泛應用應運而生。社群或學術單位開發開源衛星協定和 DIY 自製 Cubesat 的項目開始出現。 本文將分享過去衛星相關攻擊中的經典事件與漏洞類型和開源衛星協議中的安全漏洞。其中包含幾個 open satellite project 中的開源衛星協定漏洞,以及一個特殊的類地面站系統從使用者端攻擊的攻擊思路與分析。
- —
Coffee Break - 現場來賓交流
- —
只需一次 API 呼叫的致命一擊:從硬體逆向到突破保護機制的精準攻擊
講者:NiNi | 職位:DEVCORE 資安研究員議程簡介:在 Pwn2Own Ireland 賽事中,DEVCORE 成功利用 AeoTec Smart Home Hub 的漏洞,成為全球唯一成功攻陷智慧家庭類別的隊伍。 AeoTec Smart Home Hub 作為智慧家庭的控制中心,是系統的大腦與心臟,使用者可透過手機控制家中 IoT 設備,並支援大部分主流智慧家電協定。一旦攻擊者成功入侵此類產品,便可能進一步掌控家中的其他設備,作為 Samsung SmartThings 的下一代產品,它絕非泛泛之輩。其搭載了 Secure Boot、加密磁區,且程式由 Rust 撰寫,可謂金城湯池。 演講中將分享我們如何運用多種手法,一步步解除重重防禦,包括:eMMC 加解焊、Secure Boot 保護繞過、磁區解密等等,最終僅透過一個簡單的 API 請求,便輕鬆取得設備的控制權。
- —
中場休息
- —
WorstFit: Unveiling Hidden Transformers in Windows ANSI!
講者:Orange & Splitline | 職位:DEVCORE 首席資安研究員 & 資安研究員議程簡介:🍊:「欸我這個 PHP-CGI 的洞超猛,一個 0xAD 直接打全東亞,酷嗎?」 🐈⬛:「酷,但怎麼只打東亞?」 🍊:「你行你上。」 🐈⬛:「U+FF02 打全歐美,酷嗎?」 🍊:「酷,啊我的東亞勒?」 🐈⬛:「U+00A5。」 🍊:「酷,那我們來投稿你來做投影片。」 🐈⬛:「不酷。」 本場議程將會介紹一個 Windows 的全新攻擊面,利用其內部對 Unicode 的轉換機制繞過數個防禦,讓參數注入重新偉大!
- —
閉幕