人工智慧時代,駭客不需要會寫代碼
5月13號,網路安全領域又爆出了一個巨大的負面消息:一款勒索病毒橫行全球上百國家,而歐洲、中國和美國成為重災區,中國多所大學遭到攻擊。聯想到去年,美國遭受了癱瘓半個國家的物聯網駭客攻擊,是否這樣的事情會成為一種悲劇的輪回?
就在同一天,Geekpwn2017年的年中賽上,作為全球首次海上安全極客大賽,一群白帽駭客在進行網路安全攻防戰。這次到了公海上,他們自然會將網路安全的演習進行的徹徹底底。
形同虛設的智慧門鎖
來自百度安全實驗室的謝海闊與黃正,將自己破解課題的目標指向了A220果加互聯網智慧鎖。
由於現場的網路比較差,給審核人員通過後臺修改智慧鎖密碼造成了困擾,然而就在密碼修改成功之後,他們在不接觸門鎖,只是靠近的情況下,便幾乎瞬間破解了智慧鎖的密碼,這樣王琦直呼“我就跟托一樣”。
根據謝海闊、黃正介紹,這款智慧鎖的漏洞在於其閘道不嚴謹的默認設置,導致了任何人只要來到鎖的附近,都能獲取設備的序號,通過逆向分析,便可破解通信協定、得知密碼加解密演算法,最終獲得門鎖的密碼。評委萬濤認為,理論上利用這個漏洞可實現十分鐘內獲得此品牌銷往全國的所有智慧鎖的密碼。
“我住的公寓用的就是果加的鎖”,當被問到為什麼針對果加時,他們給出了這個答案,而且對於在相似邏輯的產品,他們認為這個問題也可能同樣存在著。
他們對鈦媒體講,自己曾經做過一個解鎖的App,結果在社區溜達的時候,便拿到了很多社區使用者的門鎖密碼,當然他們從來沒有去解鎖。
他們講,解決這個漏洞首先是廠商要下發新的固件,把智慧鎖閘道的外發資訊關閉,或是多加一層加密;其次是閘道和智慧鎖的加密演算法要改進,不能說拿到加密資料後,通過逆向運算便可以還原鎖的位址和密碼。
作為擁有百萬使用者的果加智慧產品,其在鏈家自如、萬科、綠地、途家小豬等企業中有著廣泛的應用,一道形同虛設的門鎖,能夠保護誰的安全呢?
25萬漏洞設備,思科或埋下禍根
企業與運營商級別的網路出現岔子,引發的往往就不會是一個小事故。去年的Geekpwn大會上,來自戰鬥民族的駭客選手就喜歡以“城市”為計量單位,今年來自俄羅斯聖彼德堡的George Nosenko,這個曾經獲得有 “駭客奧斯卡”之稱的Pwnie獎提名的駭客,選擇了挑戰Cisco Catalyst2960交換機。
經過一波三折的調試,他還是完成了挑戰:不通過console連接交換機,事先未獲得交換機配置和密碼資訊的情況下,獲得了其系統的最高許可權,能夠修改最高許可權使用者的密碼,並且將某個埠流量完全同步到另一個埠,從而監控其他用戶。
在現場的展示中,能夠看到被監控的一台電腦,其所搜索的頁面圖片能夠即時展現在駭客的電腦桌面上。
而且通過掃描研究,他發現了全球有252000台漏洞設備暴露在互聯網上,大約800萬缺陷設備埠開放,其型號包括Catalyst 3850 Series,Catalyst 2960 Series等等。
作為傳遞著互聯網將近80%資訊流量的思科,這樣的漏洞是否隱藏著下一個威脅到全球數億線民安全的因素?
我騎單車,你付帳
如今街頭巷尾的共用單車,數量儼然是要朝向超越使用人數的方向發展。以共用的名義,借助資本的力量,共用單車如今已經是一個龐大的市場。在這樣一個資本推動著前進的領域中,“安全”到底會被拉到怎樣底的底限上呢?
來自上海的女駭客“tyy”,便在Geekpwn的現場挑戰了四款共用單車:小鳴、永安行、享騎和百拜。
因為法律法規的問題,共用自行車並沒有搬到現場的場地上。評委事前在手機中下載了上述四個公司的App,並且已經使用過,帳戶中也存在著餘額。
“tyy”在整個的攻擊過程中,一是沒有接觸手機,二是也不知目標的帳戶與密碼資訊。然而在現場,就在評委一個接一個打開四款App的同時,選手很快也一一獲得了各個帳戶中的資訊,包括行程、餘額的具體細節。
而通過視頻,“tyy”連線了遠在上海的助手,同步了攻擊後獲得的資訊,上海助手的手機APP中已經有了評委手機中的行程和餘額,並能夠在上海打開共用單車,實現了人在香港之外的公海上,但帳戶卻能解鎖上海的單車。
“tyy”在接受鈦媒體的採訪時,稱自己在一個月的時間內研究了一個月的時間研究了十幾款單車,除了這四款單車之外,還有三款單車也存在著類似的漏洞問題。
“4月初,最早就在摩拜上找到了問題,但是摩拜很快便進行了修復”,她講到自己主要關注的是網路通訊協定和APP,現場破解的四個APP,雖然造成的後果是一樣的,但是出的問題不一樣,不能概括來講,但是“其中有的漏洞,可以說是非低級的。”
那麼數以百萬計的單車所積累下來的龐大用戶群,他們的實名制、定位等隱私問題該怎麼辦呢?
移動的病毒庫,傳染式的手機鏈條攻擊
傳統的攻擊模式,一般都會選擇靜態的方式,而來自騰訊玄武實驗室的郭大興、劉惠明,提供了一種移動的安全攻擊思路。
而且這種攻擊不但可以實現傳染式散播,而且攻擊過程不依賴互聯網,需要的只是“我的手機靠近你的手機”這麼簡單。
在現場的即時演示中,可以清楚的看到,攻擊手機A會入侵附近的手機B ,並將其改造為新的攻擊者。當手機B靠近手機C時就會入侵手機C並竊取數據。當手機 B回到手機 A 附近時,手機 A 就能從手機 B 上得到手機 C 中照片等資料。
“手機 A” 攻擊“手機 B”
“手機 B”攻擊“手機 C”
根據劉惠明的介紹,在演示中他們主要是使用WiFi協議,對手機的核心固件進行了修改,從而可以攻擊到手機裡的資料。
現場的演示中,被攻擊者點擊流覽器看網頁成為觸發條件,而郭大興則將其實這種傳染完全可以在毫不知情的方式下進行,但是攻擊手機的感染範圍不好確定,這樣的設定也是為了保護現場觀眾的網路安全。
其次,這樣的攻擊是可以自動傳染下去的,並不是非需要一個“手機 B ”這樣的角色進行回饋。只是在船體這樣的環境中,這樣能夠展示這個攻擊的另一個特點,它的攻擊並不依賴互聯網。
現在的測試只是在安卓手機上,至於蘋果手機並沒有一個明確的結果。
小米與Oppo,還有被攻擊的常客——路由器
除了上述的攻擊試驗,本次Geekpwn大會上,依然是新面孔與舊面孔齊放:
比如去年10月破解了華為P9的指紋,今年的大會上露面的變成了OPPO R9系列手機。通過在手機中安裝一個app,便可以發送指令抹去手機原本的解鎖密碼與指紋,再次解鎖手機時則不需要密碼、指紋;再者還可以偽造並替換合法的應用程式,從而完成竊取隱私的目的。
還有針對小天才y03,小尋兒童智慧手錶的攻擊,攻擊者可以利用兒童手錶的通訊協定漏洞,在電腦端操控手錶,替換手機號、修改連絡人名稱;還可以對信號進行劫持,當兒童給家長打電話時,號碼可以接到攻擊者手機上……
路由器則是當然不讓的常客,駭客們變著法的折騰。各種花式的獲取最高許可權、劫持流量、替換流覽網頁等等。
人工智慧與網路安全
GeekPwn大賽的創辦人王琦,在大會上提出了這麼一個想法:駭客對決AI。並宣佈:將以500萬的獎金池,啟動10月24日在上海和矽谷的人工智慧安全挑戰賽的招募,接受全球頂尖AI安全極客的報名。
人工智慧在我們日常生活中的應用,正在一點一點加深它角色的比重,尤其是現在已經比較成熟的語音辨識,圖像識別等技術,但是硬幣的另一面,也就是它存在了很多的安全隱患。
王琦講到人工智慧領域的一個概念——深度學習,他認為人工智慧的判斷,無非就是通過大量樣本通過深度學習來得出結論。
那麼,人工智慧通過“髒(攻擊)樣本”,經過深度學習得出的,那就是“錯誤的行為”。這與駭客挖漏洞的過程又是及其的相似——生成大量的樣本,交給軟體,改變資料流程程,最後導致一個錯誤的決策。那麼駭客通過離線類比產生的AI攻擊樣本,則可能給人工智慧帶來錯誤的決策和行為。
就像是微軟的聊天機器人——Tay上線不到一天的時間內,其語言中就髒話不斷、並充滿了種族主義。因為它通過網路的學習,認為這是一種正常的人跟人之間交流溝通的方式。
王琦講,“到了人工智慧時代,AI時代,人人都可能成為駭客”。正如Tay被污染的過程中,扮演污染源的人類不需要會寫代碼。
還有像波士頓動力在訓練機器狗時,用腳踹的方式,讓它學習維持平衡的能力,但如果這個機器人覺得踹一腳或是給別人一拳是正常的呢?
所以王琦認為,“如果時代的發展,從偽智慧到弱智能到強智慧。真的走到那一天,我們有義務讓AI為我們安全的服務”。