[SecMet]是安全学术圈近期打造的一个线上线下结合的学术研讨模式,研讨会分为全公开和半公开模式,其中半公开模式仅对安全学术圈内部交流群和特殊专题投稿人员参加
,每期主题根据领域主席(Primary Area Chair,下文简称AC)来拟定或者学术汇报者内容来拟定(有兴趣组织或者汇报的学者可以发邮件[email protected],感谢!!!
)。
SecMet#7期主要为学术汇报
方式进行,详细日程安排如下:
2025年1月7日(星期二)上午 10:00(北京时间)
腾讯会议(215-405-278)
四川大学江安校区多学科交叉大楼805
朱家迅,浙江大学博士生,导师为申文博研究员,浙大AAA战队成员,TOAST研究小组成员(https://www.toast-research.tech),本科毕业于四川大学。他的主要研究领域包括终端设备的软件与系统等,曾深入研究苹果芯片的硬件防护机制,包括指针认证的实现与应用,以及苹果芯片异构计算单元(如NPU、GPU)的架构设计、使用场景及其分析,发现了多个苹果系统中的实际问题缺陷。他的研究成果发表于ACM CCS、USENIX Security等国际学术会议以及业界会议Black Hat USA,曾获全国大学生信息安全竞赛一等奖、苹果公开致谢等。
个人主页:https://pricx.github.io/
随着苹果不断加强硬件层面的安全防护,诸如指针认证(Pointer Authentication, PA)等机制的引入极大提升了苹果设备的安全性。本次报告将围绕苹果安全防御的进化历程展开,探讨如何在这一背景下开展安全研究。首先,我们将深入剖析苹果PA的硬件实现和软件应用,包括其在苹果M系列芯片上的定制化设计、密钥管理,以及对抗跨域攻击的策略。通过静态与动态分析,揭示苹果在PA机制方面的独特设计与优势。在充分理解CPU防御机制的基础上,我们将视角转向非AP的异构计算单元(XPU),如GPU和NPU,探索其潜在的安全问题。随着人工智能技术的不断发展,XPU在苹果设备中扮演着日益重要的角色,但其安全防护却相对薄弱。本报告将分析XPU的架构设计与使用场景,针对性地设计新的工具,并结合其与CPU之间的跨XPU共享内存(Cross-XPU memory),尝试探索XPU固件中的缺陷。
特别鸣谢本次SecMet主要组织者:
安全学术圈招募队友-ing
有兴趣加入学术圈的请联系 secdr#qq.com