0
本文作者: 别维 | 2017-05-13 19:06 |
颠覆智能出行、解锁智能家居、再现“生化危机” ……5月13日,2017国际安全极客大赛极棒年中赛在香港星梦邮轮“云顶梦号”举办。作为全球首次海上安全极客大赛,GeekPwn再次刷新人们对黑客认知。此次,来自中、韩、俄的选手们凭借前沿的技术,以及全新的破解思路各显神通,挑战智能领域一切漏洞,覆盖智能出行,智能家居、智能手机、智能手表等几乎智能生活的所有领域。
整个2016年,共享单车进入“野蛮生长”期,作为本次参赛选手中唯一的女黑客“tyy”,就将攻破目标锁定在了共享单车。比赛现场,“tyy”利用漏洞成功获取了评委老师的共享单车账号、余额、骑行记录等隐私信息,通过场外连线用评委的共享单车账号开锁、骑行消费。评委万涛表示:”我就这样莫名其妙穿越去上海骑车了。“作为非科班出身的选手,“tyy”业余时间热爱钻研安全技术, 用1个月的时间就找到4款共享单车的漏洞,并登上了GeekPwn的舞台。
(全场唯一女黑客“tyy”)
无独有偶,安恒海特实验室的rainman将其攻击目标锁定在另一款智能出行设备——小米9号平衡车。他利用组合漏洞,通过电脑蓝牙连接平衡车, 在电脑上运行脚本,就可绕过密码,通过程序脚本完全远程控制平衡车,让其无法移动和关机。不过选手也表示,这次发现的漏洞适用于无人状态下,在平衡车上有人时,是无法实现远程操控的。
现场最令人咋舌的是来自腾讯玄武实验室X兴趣小组带来一种新的移动安全威胁模型——Wombie Attack。据选手介绍,Wombie Attack技术通过被感染者在地理位置上的移动来实现攻击扩散,很类似僵尸题材电影的情节——被僵尸咬了的人也变成僵尸,会再去咬其他人。Wombie Attack不但可以实现传染式攻击,而且攻击过程不依赖互联网,所以甚至无法从网络层面检测攻击。选手在现场演示了用一台手机 A入侵附近的手机 B,并将手机 B 改造为新的攻击者。然后手机 B 在靠近手机 C 时会自动入侵手机 C,并窃取了 C 中的数据。当 B 再次`回到 A 附近时,A 又从 B 上取得了从 C 中窃取的数据。
(腾讯玄武实验室“X兴趣小组”)
寓意为白帽咖啡组合的“cafe team”则将目标锁定在而国产手机市场中销量前三的OPPO,选手可以让手机在安装一个特定 APP 之后,通过发送指令让手机的解锁密码或指纹去除,因此再次解锁手机时则不需要密码、指纹。现场参与互动的观众表示:“这一切发生的太快了,感觉好像我自己被他从这个世界上抹去了。”
资深安全工程师“小灰灰”则将黑客的电脑变成了孩子的手表,修改掉手表上爸爸手机号为黑客手机号,孩子用手表给爸爸打电话,黑客则接到了电话。这样的伪造攻击,极可能影响儿童的人身安全。
智能生活便利的同时也给攻击者开了一扇掌控你生活的门。来自百度安全实验室的谢海阔、黄正就利用门锁通信协议漏洞成功在无需物理接触,无需拆解门锁的情况下远程秒破攻破果加智能门锁,获得所有开锁密码。值得一提的是,果加智能门锁是中国目前使用量最大的智能锁品牌,被多个公寓品牌所使用,其在京东自营店公布其用户数已超过100万。
(百度实验室谢海阔、黄正)
是什么让你智能的家完全失控?来自看雪智能硬件小组的选手们通过智能门铃与云端的通讯协议漏洞,不仅使智能门铃响起了“怪声”,还跨公网接管了一系列智能家居设备,对智能家居 “一网打尽”。选手表示:“不管在世界的哪个角落,给我一根网线,就可以控制所有连接到他云平台的智能设备。”
如今,人工智能已经广泛应用于生活的诸多场景中,包括实时语音翻译、目标识别、自动驾驶等等。GeekPwn率先关注到人工智能可能暴露出的诸多潜藏风险。在2016年的GeekPwn美国站上,生成对抗网络(GANs)之父Ian Goodfellow就展示了“对抗性图像”欺骗机器学习的效果,原始图像 “熊猫”被加入了微小的干扰,在人眼完全看不出差别的情况下却被AI归为了“长臂猿”。
AI在图像领域存在被欺骗的可能性,让GeekPwn创办人、KEEN CEO王琦预见到这种可能性在其他语音和行为智能等领域也会存在。AI被欺骗,看似人工智能的错误和不完善,但其实在黑客眼里就有可能变成可以被利用的漏洞。
在本次年中赛上,GeekPwn启动了10月24日在上海和硅谷同步举办的人工智能安全挑战赛,携手联合发起方腾讯创新大赛“Next Idea”,以及独家AI协办机构机器之心,针对人工智能的安全课题向全球黑客发出英雄帖。希望用白帽子的力量寻找AI潜藏的风险并不断帮助其完善,帮助人工智能安全健康成长。
雷峰网原创文章,未经授权禁止转载。详情见转载须知。