攻下手機、單車、智能門鎖…黑客讓你知道這個世界的透明度
5 月 13 號,網絡安全領域又爆出了一個巨大的負面消息:一款勒索病毒橫行全球上百國家,而歐洲、中國和美國成為重災區,中國多所大學遭到攻擊。聯想到去年,美國遭受了癱瘓半個國家的物聯網黑客攻擊,是否這樣的事情會成為一種悲劇的輪回?
就在同一天,Geekpwn2017 年的年中賽上,作為全球首次海上安全極客大賽,一群白帽黑客在進行網絡安全攻防戰。這次到了公海上,他們自然會將網絡安全的演習進行的徹徹底底。
形同虛設的智能門鎖
來自百度安全實驗室的謝海闊與黃正,將自己破解課題的目標指向了 A220 果加互聯網智能鎖。
由于現場的網絡比較差,給審核人員通過后臺修改智能鎖密碼造成了困擾,然而就在密碼修改成功之后,他們在不接觸門鎖,只是靠近的情況下,便幾乎瞬間破解了智能鎖的密碼,這樣王琦直呼“我就跟托一樣”。
根據謝海闊、黃正介紹,這款智能鎖的漏洞在于其網關不嚴謹的默認設置,導致了任何人只要來到鎖的附近,都能獲取設備的序列號,通過逆向分析,便可破解通信協議、得知密碼加解密算法,最終獲得門鎖的密碼。評委萬濤認為,理論上利用這個漏洞可實現十分鐘內獲得此品牌銷往全國的所有智能鎖的密碼。
“我住的公寓用的就是果加的鎖”,當被問到為什么針對果加時,他們給出了這個答案,而且對于在相似邏輯的產品,他們認為這個問題也可能同樣存在著。
他們對鈦媒體講,自己曾經做過一個解鎖的 App,結果在小區溜達的時候,便拿到了很多小區用戶的門鎖密碼,當然他們從來沒有去解鎖。
他們講,解決這個漏洞首先是廠商要下發新的固件,把智能鎖網關的外發信息關閉,或是多加一層加密;其次是網關和智能鎖的加密算法要改進,不能說拿到加密數據后,通過逆向運算便可以還原鎖的地址和密碼。
作為擁有百萬用戶的果加智能產品,其在鏈家自如、萬科、綠地、途家小豬等企業中有著廣泛的應用,一道形同虛設的門鎖,能夠保護誰的安全呢?
25 萬漏洞設備,思科或埋下禍根
企業與運營商級別的網絡出現岔子,引發的往往就不會是一個小事故。去年的 Geekpwn 大會上,來自戰斗民族的黑客選手就喜歡以“城市”為計量單位,今年來自俄羅斯圣彼得堡的 George Nosenko,這個曾經獲得有 “黑客奧斯卡”之稱的 Pwnie 獎提名的黑客,選擇了挑戰 Cisco Catalyst2960 交換機。
經過一波三折的調試,他還是完成了挑戰:不通過 console 連接交換機,事先未獲得交換機配置和密碼信息的情況下,獲得了其系統的最高權限,能夠修改最高權限用戶的密碼,并且將某個端口流量完全同步到另一個端口,從而監控其他用戶。
在現場的展示中,能夠看到被監控的一臺電腦,其所搜索的頁面圖片能夠實時展現在黑客的電腦桌面上。
而且通過掃描研究,他發現了全球有 252000 臺漏洞設備暴露在互聯網上,大約 800 萬缺陷設備端口開放,其型號包括 Catalyst 3850 Series,Catalyst 2960 Series 等等。
作為傳遞著互聯網將近 80% 信息流量的思科,這樣的漏洞是否隱藏著下一個威脅到全球數億網民安全的因素?
我騎單車,你付賬
如今街頭巷尾的共享單車,數量儼然是要朝向超越使用人數的方向發展。以共享的名義,借助資本的力量,共享單車如今已經是一個龐大的市場。在這樣一個資本推動著前進的領域中,“安全”到底會被拉到怎樣底的底限上呢?
來自上海的女黑客“tyy”,便在 Geekpwn 的現場挑戰了四款共享單車:小鳴、永安行、享騎和百拜。
因為法律法規的問題,共享自行車并沒有搬到現場的場地上。評委事前在手機中下載了上述四個公司的 App,并且已經使用過,賬戶中也存在著余額。
“tyy”在整個的攻擊過程中,一是沒有接觸手機,二是也不知目標的賬戶與密碼信息。然而在現場,就在評委一個接一個打開四款 App 的同時,選手很快也一一獲得了各個賬戶中的信息,包括行程、余額的具體細節。
而通過視頻,“tyy”連線了遠在上海的助手,同步了攻擊后獲得的信息,上海助手的手機 APP 中已經有了評委手機中的行程和余額,并能夠在上海打開共享單車,實現了人在香港之外的公海上,但賬戶卻能解鎖上海的單車。
“tyy”在接受鈦媒體的采訪時,稱自己在一個月的時間內研究了一個月的時間研究了十幾款單車,除了這四款單車之外,還有三款單車也存在著類似的漏洞問題。
“4 月初,最早就在摩拜上找到了問題,但是摩拜很快便進行了修復”,她講到自己主要關注的是網絡協議和 APP,現場破解的四個 APP,雖然造成的后果是一樣的,但是出的問題不一樣,不能概括來講,但是“其中有的漏洞,可以說是非低級的。”
那么數以百萬計的單車所積累下來的龐大用戶群,他們的實名制、定位等隱私問題該怎么辦呢?
移動的病毒庫,傳染式的手機鏈條攻擊
傳統的攻擊模式,一般都會選擇靜態的方式,而來自騰訊玄武實驗室的郭大興、劉惠明,提供了一種移動的安全攻擊思路。
而且這種攻擊不但可以實現傳染式散播,而且攻擊過程不依賴互聯網,需要的只是“我的手機靠近你的手機”這么簡單。
在現場的實時演示中,可以清楚的看到,攻擊手機 A 會入侵附近的手機 B ,并將其改造為新的攻擊者。當手機 B 靠近手機 C 時就會入侵手機 C 并竊取數據。當手機 B 回到手機 A 附近時,手機 A 就能從手機 B 上得到手機 C 中照片等數據。
“手機 A” 攻擊“手機 B”
“手機 B”攻擊“手機 C”
根據劉惠明的介紹,在演示中他們主要是使用 WiFi 協議,對手機的核心固件進行了修改,從而可以攻擊到手機里的數據。
現場的演示中,被攻擊者點擊瀏覽器看網頁成為觸發條件,而郭大興則將其實這種傳染完全可以在毫不知情的方式下進行,但是攻擊手機的感染范圍不好確定,這樣的設定也是為了保護現場觀眾的網絡安全。
其次,這樣的攻擊是可以自動傳染下去的,并不是非需要一個“手機 B ”這樣的角色進行反饋。只是在船體這樣的環境中,這樣能夠展示這個攻擊的另一個特點,它的攻擊并不依賴互聯網。
現在的測試只是在安卓手機上,至于蘋果手機并沒有一個明確的結果。
小米與 Oppo,還有被攻擊的常客——路由器
除了上述的攻擊試驗,本次 Geekpwn 大會上,依然是新面孔與舊面孔齊放:
比如去年 10 月破解了華為 P9 的指紋,今年的大會上露面的變成了 OPPO R9 系列手機。通過在手機中安裝一個 app,便可以發送指令抹去手機原本的解鎖密碼與指紋,再次解鎖手機時則不需要密碼、指紋;再者還可以偽造并替換合法的應用程序,從而完成竊取隱私的目的。
還有針對小天才 y03,小尋兒童智能手表的攻擊,攻擊者可以利用兒童手表的通訊協議漏洞,在電腦端操控手表,替換手機號、修改聯系人名稱;還可以對信號進行劫持,當兒童給家長打電話時,號碼可以接到攻擊者手機上……
路由器則是當然不讓的常客,黑客們變著法的折騰。各種花式的獲取最高權限、劫持流量、替換瀏覽網頁等等。
人工智能與網絡安全
GeekPwn 大賽的創辦人王琦,在大會上提出了這么一個想法:黑客對決 AI。并宣布:將以 500 萬的獎金池,啟動 10 月 24 日在上海和硅谷的人工智能安全挑戰賽的招募,接受全球頂尖 AI 安全極客的報名。
人工智能在我們日常生活中的應用,正在一點一點加深它角色的比重,尤其是現在已經比較成熟的語音識別,圖像識別等技術,但是硬幣的另一面,也就是它存在了很多的安全隱患。
王琦講到人工智能領域的一個概念——深度學習,他認為人工智能的判斷,無非就是通過大量樣本通過深度學習來得出結論。
那么,人工智能通過“臟(攻擊)樣本”,經過深度學習得出的,那就是“錯誤的行為”。這與黑客挖漏洞的過程又是及其的相似——生成大量的樣本,交給軟件,改變數據流程,最后導致一個錯誤的決策。那么黑客通過離線模擬產生的 AI 攻擊樣本,則可能給人工智能帶來錯誤的決策和行為。
就像是微軟的聊天機器人——Tay 上線不到一天的時間內,其語言中就臟話不斷、并充滿了種族主義。因為它通過網絡的學習,認為這是一種正常的人跟人之間交流溝通的方式。
王琦講,“到了人工智能時代,AI 時代,人人都可能成為黑客”。正如 Tay 被污染的過程中,扮演污染源的人類不需要會寫代碼。
還有像波士頓動力在訓練機器狗時,用腳踹的方式,讓它學習維持平衡的能力,但如果這個機器人覺得踹一腳或是給別人一拳是正常的呢?
所以王琦認為,“如果時代的發展,從偽智能到弱智能到強智能。真的走到那一天,我們有義務讓 AI 為我們安全的服務”。(本文首發鈦媒體,記者/張霖)
來自: 鈦媒體