5月13号,网络安全领域又爆出了一个巨大的负面消息:一款勒索病毒横行全球上百国家,而欧洲、中国和美国成为重灾区,中国多所大学遭到攻击。联想到去年,美国遭受了瘫痪半个国家的物联网黑客攻击,是否这样的事情会成为一种悲剧的轮回?
就在同一天,Geekpwn2017年的年中赛上,作为全球首次海上安全极客大赛,一群白帽黑客在进行网络安全攻防战。这次到了公海上,他们自然会将网络安全的演习进行的彻彻底底。
形同虚设的智能门锁
来自百度安全实验室的谢海阔与黄正,将自己破解课题的目标指向了A220果加互联网智能锁。
由于现场的网络比较差,给审核人员通过后台修改智能锁密码造成了困扰,然而就在密码修改成功之后,他们在不接触门锁,只是靠近的情况下,便几乎瞬间破解了智能锁的密码,这样王琦直呼“我就跟托一样”。
根据谢海阔、黄正介绍,这款智能锁的漏洞在于其网关不严谨的默认设置,导致了任何人只要来到锁的附近,都能获取设备的序列号,通过逆向分析,便可破解通信协议、得知密码加解密算法,最终获得门锁的密码。评委万涛认为,理论上利用这个漏洞可实现十分钟内获得此品牌销往全国的所有智能锁的密码。
“我住的公寓用的就是果加的锁”,当被问到为什么针对果加时,他们给出了这个答案,而且对于在相似逻辑的产品,他们认为这个问题也可能同样存在着。
他们对钛媒体讲,自己曾经做过一个解锁的App,结果在小区溜达的时候,便拿到了很多小区用户的门锁密码,当然他们从来没有去解锁。
他们讲,解决这个漏洞首先是厂商要下发新的固件,把智能锁网关的外发信息关闭,或是多加一层加密;其次是网关和智能锁的加密算法要改进,不能说拿到加密数据后,通过逆向运算便可以还原锁的地址和密码。
作为拥有百万用户的果加智能产品,其在链家自如、万科、绿地、途家小猪等企业中有着广泛的应用,一道形同虚设的门锁,能够保护谁的安全呢?
25万漏洞设备,思科或埋下祸根
企业与运营商级别的网络出现岔子,引发的往往就不会是一个小事故。去年的Geekpwn大会上,来自战斗民族的黑客选手就喜欢以“城市”为计量单位,今年来自俄罗斯圣彼得堡的George Nosenko,这个曾经获得有 “黑客奥斯卡”之称的Pwnie奖提名的黑客,选择了挑战Cisco Catalyst2960交换机。
经过一波三折的调试,他还是完成了挑战:不通过console连接交换机,事先未获得交换机配置和密码信息的情况下,获得了其系统的最高权限,能够修改最高权限用户的密码,并且将某个端口流量完全同步到另一个端口,从而监控其他用户。
在现场的展示中,能够看到被监控的一台电脑,其所搜索的页面图片能够实时展现在黑客的电脑桌面上。
而且通过扫描研究,他发现了全球有252000台漏洞设备暴露在互联网上,大约800万缺陷设备端口开放,其型号包括Catalyst 3850 Series,Catalyst 2960 Series等等。
作为传递着互联网将近80%信息流量的思科,这样的漏洞是否隐藏着下一个威胁到全球数亿网民安全的因素?
我骑单车,你付账
如今街头巷尾的共享单车,数量俨然是要朝向超越使用人数的方向发展。以共享的名义,借助资本的力量,共享单车如今已经是一个庞大的市场。在这样一个资本推动着前进的领域中,“安全”到底会被拉到怎样底的底限上呢?
来自上海的女黑客“tyy”,便在Geekpwn的现场挑战了四款共享单车:小鸣、永安行、享骑和百拜。
因为法律法规的问题,共享自行车并没有搬到现场的场地上。评委事前在手机中下载了上述四个公司的App,并且已经使用过,账户中也存在着余额。
“tyy”在整个的攻击过程中,一是没有接触手机,二是也不知目标的账户与密码信息。然而在现场,就在评委一个接一个打开四款App的同时,选手很快也一一获得了各个账户中的信息,包括行程、余额的具体细节。
而通过视频,“tyy”连线了远在上海的助手,同步了攻击后获得的信息,上海助手的手机APP中已经有了评委手机中的行程和余额,并能够在上海打开共享单车,实现了人在香港之外的公海上,但账户却能解锁上海的单车。
“tyy”在接受钛媒体的采访时,称自己在一个月的时间内研究了一个月的时间研究了十几款单车,除了这四款单车之外,还有三款单车也存在着类似的漏洞问题。
“4月初,最早就在摩拜上找到了问题,但是摩拜很快便进行了修复”,她讲到自己主要关注的是网络协议和APP,现场破解的四个APP,虽然造成的后果是一样的,但是出的问题不一样,不能概括来讲,但是“其中有的漏洞,可以说是非低级的。”
那么数以百万计的单车所积累下来的庞大用户群,他们的实名制、定位等隐私问题该怎么办呢?
移动的病毒库,传染式的手机链条攻击
传统的攻击模式,一般都会选择静态的方式,而来自腾讯玄武实验室的郭大兴、刘惠明,提供了一种移动的安全攻击思路。
而且这种攻击不但可以实现传染式散播,而且攻击过程不依赖互联网,需要的只是“我的手机靠近你的手机”这么简单。
在现场的实时演示中,可以清楚的看到,攻击手机 A 会入侵附近的手机 B ,并将其改造为新的攻击者。当手机 B 靠近手机 C 时就会入侵手机 C 并窃取数据。当手机 B 回到手机 A 附近时,手机 A 就能从手机 B 上得到手机 C 中照片等数据。
根据刘惠明的介绍,在演示中他们主要是使用WiFi协议,对手机的核心固件进行了修改,从而可以攻击到手机里的数据。
现场的演示中,被攻击者点击浏览器看网页成为触发条件,而郭大兴则将其实这种传染完全可以在毫不知情的方式下进行,但是攻击手机的感染范围不好确定,这样的设定也是为了保护现场观众的网络安全。
其次,这样的攻击是可以自动传染下去的,并不是非需要一个“手机 B ”这样的角色进行反馈。只是在船体这样的环境中,这样能够展示这个攻击的另一个特点,它的攻击并不依赖互联网。
现在的测试只是在安卓手机上,至于苹果手机并没有一个明确的结果。
小米与Oppo,还有被攻击的常客——路由器
除了上述的攻击试验,本次Geekpwn大会上,依然是新面孔与旧面孔齐放:
比如去年10月破解了华为P9的指纹,今年的大会上露面的变成了OPPO R9系列手机。通过在手机中安装一个app,便可以发送指令抹去手机原本的解锁密码与指纹,再次解锁手机时则不需要密码、指纹;再者还可以伪造并替换合法的应用程序,从而完成窃取隐私的目的。
还有针对小天才y03,小寻儿童智能手表的攻击,攻击者可以利用儿童手表的通讯协议漏洞,在电脑端操控手表,替换手机号、修改联系人名称;还可以对信号进行劫持,当儿童给家长打电话时,号码可以接到攻击者手机上……
路由器则是当然不让的常客,黑客们变着法的折腾。各种花式的获取最高权限、劫持流量、替换浏览网页等等。
人工智能与网络安全
GeekPwn大赛的创办人王琦,在大会上提出了这么一个想法:黑客对决AI。并宣布:将以500万的奖金池,启动10月24日在上海和硅谷的人工智能安全挑战赛的招募,接受全球顶尖AI安全极客的报名。
人工智能在我们日常生活中的应用,正在一点一点加深它角色的比重,尤其是现在已经比较成熟的语音识别,图像识别等技术,但是硬币的另一面,也就是它存在了很多的安全隐患。
王琦讲到人工智能领域的一个概念——深度学习,他认为人工智能的判断,无非就是通过大量样本通过深度学习来得出结论。
那么,人工智能通过“脏(攻击)样本”,经过深度学习得出的,那就是“错误的行为”。这与黑客挖漏洞的过程又是及其的相似——生成大量的样本,交给软件,改变数据流程,最后导致一个错误的决策。那么黑客通过离线模拟产生的AI攻击样本,则可能给人工智能带来错误的决策和行为。
就像是微软的聊天机器人——Tay上线不到一天的时间内,其语言中就脏话不断、并充满了种族主义。因为它通过网络的学习,认为这是一种正常的人跟人之间交流沟通的方式。
王琦讲,“到了人工智能时代,AI时代,人人都可能成为黑客”。正如Tay被污染的过程中,扮演污染源的人类不需要会写代码。
还有像波士顿动力在训练机器狗时,用脚踹的方式,让它学习维持平衡的能力,但如果这个机器人觉得踹一脚或是给别人一拳是正常的呢?
所以王琦认为,“如果时代的发展,从伪智能到弱智能到强智能。真的走到那一天,我们有义务让AI为我们安全的服务”。