這是我第一次參加HITCON,很榮幸能夠錄取學生免費專案,參與這場臺灣最大的資安盛會。
同時,我也有在R4幫中電會(SCAICT)擺攤。
因應LLM(Large Language Model,如ChatGPT等)的蓬勃發展,今年多了幾個AI相關的議程,
主題也是Adversary and Harmony, the Evolution of AI Security,
期待未來能看到更多實務上資安與AI的結合。

Day 1

攤位

基本上把所有攤位都逛了一輪,玩了逢甲黑客社的靶機跟UCCU Hacker的暴力開鎖,還投了TDOH報名表。
企業的攤位活動也挺有趣的,像是奧義智慧科技的駭客聯盟,不過因為跟ATT&CK不熟,我沒有去嘗試。

Pennywise - Invisible privacy risk in the new AI era

這場議程從資安與法律兩個層面來看待LLM,
雖說沒有其他議程來的technical,但我認為滿值得探討的(有討論就是好事)。
首先是隱私問題: 在特定方式的詠唱下,會吐出個資;再來是授權問題: LLM在一個網站上爬到某人個資,但那個人是授權該網頁,而非LLM。
法律部分主要引用歐盟一般資料保護規則(GDPR),像是LLM現在吐出的結果仍不準確等疑慮。
聽完覺得,只能說AI的限制跟發展似乎還很難取得一個平衡呢。

Day 2

打造公平的遊戲轉蛋:在不洩漏原始碼的前提下驗證虛擬轉蛋的機率

作為一名Gamer對遊戲轉蛋是再熟悉不過了,這陣子丁特的事件也讓相關議題與修法浮上檯面。
這部分牽涉到一些法律層面,因為我對此議題較感興趣所以就沒去聽爆滿的Orange大神議程。
我覺得講者提出的驗證機制很有創意也很酷,雖然我不知道實際做起來會如何,大致上就是把每個人的random source XOR起來,保證足夠”隨機”,並且用merkle Tree($O(log N)$)確保每個人可查詢自己的random source有被使用。

直搗核心:探索 AMD 驅動程式中的資安漏洞

內容大致上是利用未經過濾的輸入,使程式存取到空指標->DoS,跟找出任意寫虛擬/物理記憶體的部分。
這是我最印象深刻的一場議程,或許也是我第一次認真聽別人怎麼挖CVE,雖然我不太懂Pwn、不會挖Exploit。
看著講者講述挖洞的過程手法,似乎讓我對這領域有了更多的好奇,希望之後我有更多時間去鑽研這一塊。

總結

  • 感覺自己對網路、Pwn/Reverse這幾塊知識還遠遠不足
  • 想多加入社群認識各路大神orz
  • 明年想跳坑工人
  • 哈根達斯讚、午茶讚(?)
  • 感謝中電會提供住宿、HITCON專案的補助

631 2023.8.20


^從IG截圖的很糊抱歉

2023-08-20

⬆︎TOP