神刀安全网

“3·15”的正确打开方式:黑客在晚会上PWN了什么?

“3·15”的正确打开方式:黑客在晚会上PWN了什么?

终于知道该怎么跟外国人翻译“3·15”了:PWNED(破解成功)!

315晚会之后,每个人都会思考:未来的智能生活到底有多不安全?

随着物联网(IoT)设备的数量持续增长,智能设备种类繁多,小到插座、咖啡机,大到无人机、汽车,通过无线或有线的形式与终端实现了云、端、设备三者互联。据Gartner公司预测,到2020年物联网设备将达到260亿的规模。

其实长期关注FreeBuf的朋友对这些情况并不陌生,我们曾经报道过黑客隔空窃取手机中的账号密码、不安全的闭路电视探头、LED灯中的多个安全漏洞等,我们甚至曝光过 百万物联网设备或因使用相同的密钥受到攻击 。今年315晚会上演的“黑客大片”早在去年 GeekPwn嘉年华的活动现场 就上演了,无人机、路由器、智能摄像头、智能家用电器这些与我们日常生活紧密联系的东西,由于存在安全漏洞而置消费者于危险之境。

无人机PWNED

“3·15”的正确打开方式:黑客在晚会上PWN了什么?

在315晚会上的短片中我们看到这样的场景:一个青年在上海外滩正通过遥控操纵着一架无人机,不料忽然间遥控器便失去了对无人机的控制,只见无人机孤零零地在空中盘旋……据去年参加GeekPwn的这位黑客选手介绍,他是 利用无线劫持技术介入并获取对大疆无人机的控制权,成功劫持无人机

小编大胆假设如果汪峰求婚时用的无人机被别人控制了,子怡的宝宝是不是该管别人叫爹呢?是时候重温FreeBuf的一篇旧文 《针对无人机的常见攻击方式》

路由器PWNED

“3·15”的正确打开方式:黑客在晚会上PWN了什么?

这是源自独立安全研究者赵泽光去年在极棒现场挑战十台主流智能路由器,远程获取路由的Root权限,并篡改路由器的DNS记录。

我们常说自己已经离不开网络,实际上是离不开路由器。在央视315晚会上,黑客利用路由器漏洞,对接入安全正规Wi-Fi的现场观众手机进行流量监听,轻松获得其APP订单相关隐私信息:个人身份、喜欢吃什么、每天的出行路线、上门服务订单等等……

当然,获取这些隐私仅靠路由器漏洞是无法做到的,帮凶便是APP 原本不算严重的隐私数据传输没加密。 由此可见,要从根本上提升产品的安全性,就必须在产品设计、开发、测试每个环节都引入安全的流程和方法才行。

然而,更令小编震惊的是现场“被嗅探出信息的观众”都坐在靠近主持人的位置:这是什么黑科技?(好吧,节目需要)

智能摄像头PWNED

这些摄像头的安全漏洞是由长亭科技的安全研究员发现,通过利用这些漏洞可以轻易从远程发送攻击代码对多款主流网络摄像头进行控制。正如我们在晚会中看到的,攻击者不仅可以看到摄像头所拍摄的画面,还能控制摄像头方向、角度,全部隐私都曝光于镜头之下。而晚会中没提到的还有“远程获得摄像头ROOT权限,攻击者还能进一步窃取视频、控制摄像头运动、播放篡改音频”,估计是怕吓到广大观众吧。

“3·15”的正确打开方式:黑客在晚会上PWN了什么?

小福利:屏幕中的zio是长亭科技CEO写的二进制漏洞利用框架,地址在此,热爱信息安全的同学们可以到 Github 了解一下。

“3·15”的正确打开方式:黑客在晚会上PWN了什么?

据说这是攻击脚本原版代码

刷卡POS机PWNED

小编找到2015极棒中两个关于POS机的挑战说明:

1、通过安卓手机绑定拉卡拉收款宝POS机,并在手机上安装Xposed模块去劫持交易信息,接着再用银行卡(如招商银行卡)完成一次查询余额的动作,之后会将交易信息劫持下来,然后用另一张卡(如全家积分卡)去刷卡转帐,输入任意密码就可以转走前面银行卡上的余额;

2、选手通过在越狱后的iPhone手机上安装一个插件(deb软件包),通过hook技术,成功地利用盒子支付POS机在支付时没有严格实现一次一密的漏洞,扣掉受害用户卡里的钱。前提仅仅是用户在该POS上刷过卡,并输入密码。

总之,情况就如同主持人在小品中表现的那样,用户在仅仅刷卡、输了一次密码的情况下,卡里的余额就不再是自己的了。对于这种防不胜防的攻击手段,用户能做的便是努力降低风险。尽量不在一些非常规的场合下使用电子支付手段。

智能汽车PWNED

“3·15”的正确打开方式:黑客在晚会上PWN了什么?

去年Blackhat大会上,两位明星级安全研究员Charlie Miller、Chris Valasek展示了利用智能汽车系统漏洞远程入侵一辆联网的吉普切诺基汽车。这一幕在315晚会的视频中再次上演。虽然视频中没有详细说明,情况大致是这样的:在一名记者正常驾驶车辆的过程中,黑客突然控制了这辆2014年产的切诺基吉普车,操控了方向盘、刹车、发动机、汽车信号、挡风玻璃雨刷、燃料、车门锁,以及重置时速表和转速表,并能够控制变速器。 更多细节可以观看FreeBuf视频组诚意之作:《 全程回放:黑客是如何远程控制切诺基汽车的? 》。

智能家居PWNED

从智能灯泡、智能门锁到智能烤箱,漏洞虽小,危害可不小,黑客控制了这些智能设备是小,危机性命、家毁人亡就是大事了。

结合智能产业快速发展的现状,我们仍清楚地发现目前超过三分之二的智能设备研发周期不足一年,短则数周,不可见的则有智能技术发展速度迟缓与无法匹配的安全保障能力。

“3·15”的正确打开方式:黑客在晚会上PWN了什么?

GeekPwn创始人、KEEN公司CEO王琦(又名大牛蛙)曾说:

“现在很多以‘智能’为卖点的设备并非真正的‘智能’,仅仅是在传统设备上增加了网络控制功能,例如消费者可以使用手机,借助网络远程控制一台电风扇,电风扇还远远未发展到具备分析消费者使用习惯进行智能送风的智慧能力阶段,所以在这样的‘智能只是增加网络控制功能’的初级发展阶段,如果厂商仅仅重视用户体验来抢占市场、而忽略了产品的安全设计和开发,增加的网络控制功能就可能成为反被恶意攻击者利用的通道,危害到消费者的安全。”

二维码PWNED

现场展示了扫描二维码后引起了恶意APP的安装,原因在于扫描后得到的是一个木马APP的链接,而安装之后便会对手机内的隐私及保密信息进行收集。

对此,KEEN公司安全专家宋宇昊给用户提出以下建议:

1、从正规的渠道下载和安装APP,而不要随便扫描来历不明的二维码进行下载;

2、PC时代打开网页自动安装是由于浏览器漏洞被利用,而手机中不排除同样利用漏洞进行类似的攻击,虽然目前并不常见。

3、一般安装下载程序需要用户手动点击完成,因此用户不要随便通过任何陌生操作。

4、iOS在不越狱情况不会遇到恶意APP,但是钓鱼网页还是有可能存在的。

面对漏洞漏洞,用户究竟该怎么办?

厂商发现设备存在漏洞其实并不可怕,可怕的是 忽略它

安全是产品质量的关键因素之一,世界上并不存在完全没有安全漏洞的智能产品,而漏洞被发现、被修复的越早,设备就越安全。而这也是GeekPwn的安全观。

GeekPwn黑客大赛已经经过两年的发展,主办发KEEN向我们透露,已经有越来越多的智能产品厂商逐渐意识到产品安全等同于产品质量的重要性,他们“勇于接受白帽黑客的挑战,同时对自己产品的漏洞进行及时修复,这是值得信赖和尊敬的”。

今年 GeekPwn澳门站将于5月12日 正式开赛,而10月24日最大智能硬件破解赛会继续在上海举办,届时还有海外分赛场同步上演精彩纷呈的黑客表演。

*FB独家,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » “3·15”的正确打开方式:黑客在晚会上PWN了什么?

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮