日前,由顶尖安全团队碁震(KEEN)主办GeekPwn 国际安全极客大赛又开始了,有趣的是就在同一天,全世界范围内爆发了大规模的比特币病毒。尽管这两件事毫无关系,但是,听说这里面的利用的漏洞其实也是早有被业界爆出的,只是没有人Care(相关阅读:道高一尺,魔高一丈!勒索病毒WannaCry变异2.0版来袭)……
在本次大会上,各种参赛的黑客依然使出了浑身解数,目的是爆出各种软件上的漏洞,赢取奖金的同时将漏洞提交给厂商,希望引起重视并快速修复。有意思的是,作为销量最高的国产手机OPPO R9 系列被无情破解了指纹锁。
本次参赛的队伍不少,例如俄罗斯技术过硬的George Nosenko 团队,腾讯的Wombie Attack 实验室X 兴趣小组等等。其中,令机友可能比较感兴趣的是,专注于手机安全的cafe-team 团队首次让国产品牌智能手机OPPO R9 系列爆出了高危漏洞,据称该团队通过一个手机框架和系统组件内的漏洞就可直接禁用手机锁屏密码和指纹。
更具体来说,cafe-team 团队通过在R9 系列手机中安装特别定制的App,该App 就能够利用指令让手机的解锁密码或指纹废除。因此,任何人再次解锁OPPO R9 系列手机之时可轻松进入桌面,完全不需要密码、指纹,与使用一款无锁的手机无异。现在观众对此表示震惊,认为这一切发生太快,连生物识别今天都能轻松破解了吗?
不过很多人会问,用户难道不知道被安装了特定的App 吗?实际上这与国内第三方应用市场横行有关,黑客只用利用市场存在的漏洞,并可将特定的App 伪造成合法应用上架。所以,即便用户下载的是官方市场的App,但依然是危险性极高的App,你根本不知道伪装成了什么应用。而一旦安装,隐私、密码统统都会遭到泄露。
当然了,cafe-team 团队完成破解任务并领到奖金之后,所提交给GeekPwn 组委会的漏洞,也由举办方提交给了OPPO,并将协助修复漏洞。
不久之前,权威机构Strategy Analytics 的数据显示, OPPO R9s 成为了全球第三大最畅销智能手机,其2017 年第一季度的出货量达到了890 万部,是所有国产品牌智能手机最畅销的一款。此次被破解相当于数千万用户正面临隐私和财产安全,若OPPO 不及时修复后果不堪设想。
作为国内手机品牌,OPPO在近几年可谓风生水起,一直保持国内品牌手机销售量三甲的地位。不过,细细想来OPPO除了“充电5分钟,通话两小时”外,能够让大家记住的,也就剩下了眼花缭乱的明星代言、满街可见的门头广告、以及充斥电视屏幕的冠名节目。
当诸如三星、华为、荣耀、金立等一众手机品牌,加大研发投入,寻求技术创新、提升用户体验的当下,OPPO却依然抱持着营销打天下的做法,鲜有听说OPPO在技术功能领域的创新突破。
虽然本次极客大赛的主办方已将漏洞相关信息提交OPPO,但目前OPPO方面似乎并未就修复时间给出说明。
资料显示,OPPO R9系列包括OPPO R9、 OPPO R9 Plus、OPPO R9s、OPPO R9s Plus及OPPO R9sk等,这个漏洞可能会影响OPPO这个系列的全部手机。
本次GeekPwn大赛上的其他亮点
首先,来自战斗的民族俄罗斯的George Nosenko凭借超高难度破解摘得最佳技术奖,获得最高奖金25万元,因为他连支撑全球骨干网的其中一种一款思科交换机都干掉了——且是秒破啊!真的是一秒就获得了控制权限!
这可是一枚堪比CIA军火库中武器的重磅炸弹,思科可是网络的中坚力量啊,互联网八成信息流量要经过思科传输,被攻破的这款机器经研究者扫描全球共有25.2万台暴露在网上,大约800万有缺陷的设备端口目前开放中,说白了:这个漏洞会威胁全球骨干网网络安全!
另,这个曾得到过“黑客奥斯卡”称号的哥们儿——是穿着酒店的拖鞋来破解滴!
现场最令人咋舌的是来自腾讯玄武实验室X兴趣小组带来一种新的移动安全威胁模型——Wombie Attack。
据选手介绍,Wombie Attack技术通过被感染者在地理位置上的移动来实现攻击扩散,很类似僵尸题材电影的情节——被僵尸咬了的人也变成僵尸,会再去咬其他人。
这个Wombie Attack不但可以实现传染式攻击,而且厉害的地方在于——攻击过程可以不依赖互联网,所以甚至无法从网络层面检测攻击。
选手在现场演示了用一台手机 A入侵附近的手机 B,并将手机 B 改造为新的攻击者。然后手机 B 在靠近手机 C 时会自动入侵手机C,并窃取了 C 中的数据。当 B 再次`回到 A 附近时,A 又从 B 上取得了从 C 中窃取的数据。
腾讯玄武实验室X兴趣小组
腾讯玄武实验室刘惠明告诉杨姐,这主要是通过核心固件修改来完成的。腾讯玄武实验室郭大兴则透露,通过他们这个研究,其实是展现了一种移动设备新的安全威胁模式,可以进行传染式的自动传播的问题。比如说针对以前移动设备的问题,可以通过这种传播的方式,把它的威胁扩大,会影响更多。
要知道,这次是在船上,一个完全切断互联网的环境,都可以做到这个攻击。如果在一个公网的服务器上试一下,那么攻击者就可以在服务器上获取更多的数据——艾玛,那岂不是糟糕之极?
唉,这一天下来,看得人胆战心惊:智能手机——被攻破了;智能手表——被攻破了;共享单车——被攻破了。
没错,就在共享单车进入“野蛮生长”期的时候,作为本次参赛选手中唯一的女黑客“tyy”,就将攻破目标锁定在了共享单车。
比赛现场,“tyy”利用漏洞成功获取了评委老师的共享单车账号、余额、骑行记录等隐私信息,通过场外连线用评委的共享单车账号开锁、骑行消费。
评委万涛表示:“我就这样莫名其妙穿越去上海骑车了。”
作为非科班出身的选手,“tyy”业余时间热爱钻研安全技术, 用1个月的时间就找到4款共享单车的漏洞,并登上了GeekPwn的舞台。
女中豪杰tyy
极棒创始人“大牛蛙”王琦对共享单车这个项目的评价是,尽管奖金上不会特别高,因为这是一个厂商犯的非常愚蠢的错误。但很典型——大牛蛙的意思是,女选手用的漏洞,唉,这个漏洞啊非常的没有什么门槛,黑掉他们简直太容易了。
大牛蛙想引起大家注意的是,现在的风口行业都存在一个问题,行业发展的速度远远大于技术发展的速度,技术发展的速度又远远大于其安全能力发展的速度——就是安全能力和行业发展速度错了好几代了。“可能我们的行业都领先美国,但是安全比美国晚了十年。”大牛蛙说。
无独有偶,安恒海特实验室的rainman将其攻击目标锁定在另一款智能出行设备——小米9号平衡车。他利用组合漏洞,通过电脑蓝牙连接平衡车,在电脑上运行脚本,就可绕过密码,通过程序脚本完全远程控制平衡车,让其无法移动和关机。不过选手也表示,这次发现的漏洞适用于无人状态下,在平衡车上有人时,是无法实现远程操控的。
还有一个令人心惊胆战的就是智能门锁被攻破——据百度安全实验室的选手说,他在自己的小区里溜达,拿到了所有的使用那款锁的用户的密码,当然,没有解(锁)。
在黑客的眼里,这就是一个裸奔的世界啊!
他们破解的某品牌智能门锁,其官网介绍,是目前中国使用量最大的智能锁品牌,被多个公寓品牌所使用,比如链家、自如、万科、绿地、携程等等,用户超过100万!!!
艾玛,门锁可是关乎生命财产安全啊,现在被百度安全实验室破解了智能锁网关与云端的通信协议,除了可以秒开附近的智能门锁,理论上还可实现十分钟内获得此品牌销往全国的所有智能锁的密码。
所以,智能锁存在严重公安全问题,同学们啊,别看韩剧里的密码门锁那么帅,其实很脆啊!像airbnb那种希望在线管理共享房屋的,也要小心啦!
关注最前沿的电子设计资讯,请关注“电子工程专辑微信公众号”。