9/11
直播連結:國際會議廳 R0
第一會議廳 R1
第二會議廳 R2
遠距會議室 R3
交誼廳 R4
報到時間
嘉賓致詞
總召致詞 & Opening
Industrial Cybersecurity Landscape in 2020: Trends, Challenges, and Opportunities
劉榮太
Break
[ HITCON 論壇 ] 金融業如何迎擊數位戰場的第一道烽火
翁浩正 蔡福隆 處長 郭建中 董事長 蘇清偉 資安長 劉培文 執行副總經理
A Million Boluses: Discovery and Disclosure of Vulnerabilities in an Insulin Pump
Julian Suleder
Lunch
[ HITCON 論壇 ] 主動式資安防禦策略,解決 OT 資安相依性風險
毛敬豪 所長 劉榮太 執行長 鄭嘉信 執行長 楊瑞祥 技術長 王仁甫 總監
APT Chimera - Operation targets Semiconductor Vendors
陳仲寬 Inndy Lin JohnThunder
人力徵才
Bug Bounty Competition
Break
[ HITCON 論壇 ] 如何兼顧疫情控制與隱私保護
李柏鋒 OCF 簡宏偉 處長 龐一鳴 處長 劉宇倫 醫師 Sherry Chung MyData Taiwan
網軍內網滲透之奇技淫巧 (Operation: I am Tom)
zha0 Tom Aragorn
Bug Bounty Competition
TDOH Village
Coffee Break
[ HITCON 論壇 ] 疫情後資安人才培育的挑戰與契機
Alan Lee 黃俊穎 博士 Tzong-Chen Wu Seungjoo Kim Kana Shinoda Yan Shoshitaishvili
Reversing In Wonderland: Neural Network Based Malware Detection Techniques
Sheng-Hao Ma Shin-Ming Cheng
Tropic Trooper’s Back: USBferry Attack Targets Air-gapped Environments
Joey Chen
5G Village Session
Break
A CTF-Style Escape Journey on VMware Workstation
Yanyu Zhang
5G Village Session
Closing
9/12
直播連結:國際會議廳 R0
第一會議廳 R1
第二會議廳 R2
遠距會議室 R3
交誼廳 R4
報到時間
Opening
Break
Breaking Samsung's Root of Trust: Exploiting Samsung S10 Secure Boot
Cheng-Yu Chao
Bug hunting from zero to 0(day) to ($)0
Anthony Lai Byron Wai Ken Wong
CTI Village
Break
From LNK to RCE: Finding bugs in Windows Shell Link Parser
Lays
Potential Security and Privacy Issues in Novel Taiwanese National eID system
何明洋
First step in the quest for manufacturing cyber-resilient IoT devices
Jun Sato 張智翔
CTI Village
Break
RE: 從零開始的 OOO DEF CON CTF & DEFCON 28 準備與競賽分享
ddaa yuawn
LEAYA: Last Exploitation 絢 - An Embedded System Detection and Response
cp zet freetsubasa
Exploit (Almost) All Xiaomi Routers Using Logical Bugs
Aobo Wang Jihong Zheng
CTI Village
Lunch
協會時間
Break
Development of Signaling Spoofing Attacks Using Function Containerization of Rogue Base Stations
Shin-Ming Cheng Bing-Kai Hong
Guarding the Factory Floor: Catching Insecure Industrial Robot Programs
Federico Maggi Davide Quarta Marcello Pogliani Stefano Zanero Marco Balduzzi
CTI Village
Break
-
Bug Bounty X Router X IP Cam X 電子支付
The Great Hotel Hack: Adventures in attacking hospitality industry
Etizaz Mohsin
CTI Village
Coffee Break
Lightning Talk / 閉幕 / 花絮與展望 HITCON 2021
晶片卡 Agent 逆向工程與重製:以健保卡為例
議程摘要 Abstract
2020年初,武漢肺炎 (COVID-19)
爆發全球大流行,健保署推行口罩實名制以確保民眾都能買到口罩,其中線上預購可使用健保卡或自然人憑證進行實名身份驗證。除口罩實名制外,相同驗證程式也用於線上報稅等其他官方服務。
健保卡 agent 會在個人電腦上提供 websock
服務,作為瀏覽器與晶片卡讀卡機間的溝通媒介,軟體品質會對眾多使用者造成影響,由於好奇安裝在使用者電腦上的 agent
以及通訊協定是否存在漏洞,因此對健保卡 agent 進行逆向工程,以瞭解程式架構及通訊協定運作細節。
在進行了深入的研究後,我們成功的還原了 agent 與伺服器驗證健保卡的流程,發現了數個軟體缺陷與漏洞,通報後官方已著手進行修補。我們以
Python 實作了一個跨平臺的 agent 替代品,避開了前述的漏洞與缺陷,做為官方 agent
修正前的替代品,也讓其他人得以瞭解驗證流程的運作細節。
在這個議程我們將會介紹這個驗證流程是如何運作的、部分的軟體缺陷、逆向與重新實作的整個過程,並且探討此類在使用者電腦上運作的 agent
服務,在設計架構上容易出現的問題與最佳實踐。
Inndy Lin
Inndy 是任職於奧義智慧科技的資訊安全研究員,專注於研究惡意程式、APT 攻擊以及 Windows 攻防。他喜愛鑽研逆向工程、Python以及分析惡意程式。曾經於 BlackHat、ROOTCON、SITCON 發表研究以及演講。