TOAST
toast-research[at]outlook.com
关于我们
Terminal OS Architecture & Security Team (TOAST) 是一个由安全爱好者、系统专家组成的研究小组,致力于探索终端的安全、系统架构等前沿的课题。我们的团队曾在ACM CCS、USENIX Security、Black Hat USA等顶级会议上发表过演讲,并多次获得苹果的公开致谢与漏洞奖励。
我们正在寻找对系统安全、逆向工程和漏洞挖掘感兴趣的同学。如果你有兴趣加入TOAST,请联系我们。
成员
- 申文博,浙江大学百人计划研究员,计算机科学与技术系副主任,曾任三星美国研究院实时内核保护(RKP)的技术负责人。他的研究方向为操作系统安全、云原生系统安全以及软件供应链安全,在顶级会议上发表了50余篇论文,并获得了四项杰出论文奖(NDSS 16, AsiaCCS 17, ACSAC 22, ESORICS 2024)。
- 王宇,薮猫科技有限公司创始人兼CEO,全球知名安全技术专家,曾参与CCTV中国首部黑客纪录片《我是黑客》。他是GeekPwn的评委,拥有七十余项信息安全专利,曾在Black Hat USA 2014, 2020, 2022 & 2023, Black Hat Asia 2016 & 2021, Black Hat Euro. 2020, DEFCON 26等会议发表议题,并在2020年苹果漏洞CVE榜中全球排名第二。
- 殷婷婷,清华大学博士,她设计了KextFuzz,这是一个在苹果芯片上对macOS内核扩展进行模糊测试的工具,多次获得苹果致谢。她的研究成果已发表在CCS、USENIX Security、ICSE和TOSEM等顶级会议和期刊上。
- 蔡泽超,美国哥伦比亚大学博士生,由Jason Nieh和Gail Kaiser教授指导。他获得了浙江大学的硕士学位,师从申文博研究员。他的研究兴趣包括操作系统、计算机体系结构和系统安全。他曾逆向苹果M1芯片上的指针认证硬件实现及其缺陷并获得了苹果的致谢,研究成果发表于USENIX Security、CCS和Black Hat USA等会议。
- 朱家迅,浙江大学博士生,AAA成员。他的主要研究领域包括终端系统软件等。他的成果发表于学术会议如ACM CCS、USENIX Security以及工业会议Black Hat USA等,并获得苹果的致谢,曾获全国大学生信息安全竞赛一等奖。
- 林明皓,浙江大学科研助理,主要研究方向为逆向工程。他的成果发表于ACM CCS、Black Hat USA Briefing与Arsenal、SpaceSec等,获得苹果的致谢,曾在美国科罗拉多大学实习,并获得DataCon2022物联网安全第一名,DataCon2023漏洞识别第二名,GeekCon2024第一名。
- 胡嘉懿,浙江大学24级硕士生,AAA成员,研究方向为系统安全。曾在腾讯玄武安全实验室实习,他的研究成果发表于Black Hat USA 2024和ESORICS 2024。
Academic Publications 🗞
-
ACM CCS 2024. Salt Lake City, UT, USA.
-
USENIX Security 2023. Anaheim, CA, USA.
-
USENIX Security 2023. Anaheim, CA, USA.
Industry Presentations ⚔
-
Black Hat USA 2023. Mandalay Bay, Las Vegas.
-
Black Hat USA 2023. Mandalay Bay, Las Vegas.
-
Black Hat USA 2024. Mandalay Bay, Las Vegas.
CVEs
- CVE-2023-32424 (Apple):苹果指针认证中的一个漏洞,可能允许攻击者绕过苹果指针认证保护机制,并在设备上执行任意代码。
- CVE-2024-27826 (Apple):苹果神经引擎中的一个整数溢出问题,可能允许攻击者以内核权限执行任意代码。
- CVE-2024-40788 (Apple):一个类型混淆问题,可能导致任意代码执行。
- CVE-2024-44199(Apple)、CVE-2024-44197(Apple)、CVE-2024-40854(Apple)
Powered by Jekyll and Minimal Light theme.