GeekPwn黑客奥运会上演“劫机劫财劫色”

我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

【听杨姐说】

如果你坐在数百个黑客中间,会是什么感觉?杨姐昨天就体验了一把:

10月24日的早上,数百个中国和世界级的顶级黑客一起来到了上海喜马拉雅酒店,这是由知名白帽子机构KEEN组织的。艾玛,跟数百个黑客在一起就是刺激——现场连WIFI都没有,确切地说是——不敢有!

万一哪位黑客玩高兴了,没事破解一下现场朋友的手机啥的……说不定哪位“冠希”的手机里不留神搞出艳照门呢?当然,现场并没有出现艳照门,因为极棒大会上的精彩绝不亚于艳照门——大疆无人机被攻破!智能摄像头被黑客控制! POS机被攻破……此外主办方还设置了很多游戏来让黑客们“发泄”他们的精力。

举个好玩到变态的例子:我们每个参会者的胸牌都有块电子屏,男生上厕所需要解开数学题,解不开就不能进…如果你实在解不开,就需要去很远的厕所……密码过段时间就失效,越到后面数学题越难……智商如杨姐我的自学数学水平,呵呵,不怕,据说此规定只对男生有效!

图说:这位是算对了进去了……但这只是开始……

不过我偷偷告诉大家哈,根据杨姐到男厕所门口的抽查(为了看看题目姐也是豁出去了),前面的两个阶段确实很容易,但是到后期,确实有很多人遗憾地走向了远处……

艾玛,这个必须从头讲起。

劫机、劫财、劫色

当时的“劫机”情景是介样的:一架大疆无人机在评委“老鹰”的操作下起飞,按照“老鹰”的遥控指稳定飞行,只见“老鹰”将无人机遥控器放置在一边,但此时无人机旋翼开始缓缓转动并飞行起来,这就是大疆无人机被“劫持”的画面,选手是利用无线劫持技术介入并获取对大疆无人机的控制权。

其实,“劫机”不是最令人担心的,因为还有“劫财”——今年的GeekPwn 2015嘉年华上,金融类移动支付项目已经成为黑客的关注热点。

大赛选手轻松利用了拉卡拉收款宝POS机的漏洞,使卡内余额莫名消失。同样被找到漏洞并攻破的还有盒子支付POS机。

其实此次大赛前本来还有一个牵扯到全中国人民大部分老百姓的金融服务公司,据说当黑客提出这个题目后,经过演示,确实证明了漏洞的存在,但是后来参赛选手被某厂商“和谐”掉了!

当然也可能是因为厂商立刻修复了漏洞……反正总之,今天我们就没看成……唉,真是好遗憾啊……大家猜猜是哪家的产品安全问题能牵扯到几乎全国人民的杏胡生活涅?

咦,杨姐我是不是又唯恐天下不乱了?不好意思,不好意思,我尽量克制一下。

(图说:上图是苏宁易付宝钱包被找到漏洞项目)

当然,劫财也不可怕,接下来是“劫色”——你的摄像头安全吗?长亭科技的参赛选手一次性攻破7款智能摄像头,他们接入摄像头所在的网络,远程向摄像头发起攻击,远程获得摄像头ROOT权限,并进一步窃取视频、控制摄像头运动、播放篡改音频。

这引发了现场一片哗然。试想,原本用于实时监控,承担安全防护作用的智能摄像头遭破解,并被黑客远程控制,进而变成偷窥隐私的犯罪工具,这是一件多么可怕的事情。

要知道,根据数据显示,2014年中国的摄像头出货量大约是3500万,到2018年预估会达到7500万。用于安全辅助的智能摄像头却遭遇着前所未有的安全挑战。

现在安装智能摄像头的企业和家庭越来越多,监控摄像随处可见,它的安全性至关重要。找到智能摄像头的漏洞,并控制摄像头完成一些黑客行为,能让摄像头偷窥用户隐私和信息,还能够遮人耳目,瞒天过海,失去该有的监测功能——这些漏洞一旦被犯罪分子利用,后果十分严重。

但杨姐认为,这些都不是最令人担心的,其实最令人担心的,是这些被攻破企业的“心态”!

黑客要守江湖规矩  厂商要有“胸怀”

大家怕不怕?觉得不安全么?不过说实在的,这些人还真算是“盗亦有道”的,为什么呢?

这个必须解释清楚—— 首先这里必须给大家普及一个知识:这种指出厂商漏洞的黑客官方称呼“白帽子”,他们一般都是先通知厂商漏洞,可是厂商有的时候就是不理,不论什么原因吧,白帽子们才把这些漏洞公布在他们行业内自己的“乌云”网站上,以此来督促那些厂商……

黑客大赛其实主要目的也是为了要帮助这些厂商找到他们产品中的安全漏洞,他们只是公布了结果,并且用私下告知的方式通知厂商,而没有对外界泄露破解过程——这意味着,黑客们只是向这些厂商“证明”了漏洞的存在,提醒厂商尽快去修补,而没有告诉其他黑客,使不法之徒有可乘之机。

所以,在某种意义上,他们是在帮助这些厂商提高产品的安全性,他们都是为了证明自己是“技术高手”,说他们“要挟厂商”恐怕还真会伤他们的小自尊,且有损他们的 B 格。

说句实话,他们要想通过技术搞点银子,还用得着来黑客大赛挣这点奖金?(尽管杨姐觉得今年的奖金比去年多了好多还是很有吸引力的)

但是,真正令杨姐担忧的是什么呢?有些厂商的表现迥异,有些心态实在——不能令人钦佩。

嘟嘟美甲被攻破后,支付宝立刻发了个声明,表示这个被攻破是怎么怎么回事……跟支付宝无关!

拉卡拉作为另一家支付巨头,则立刻做出反应,在表示已经通过升级自身系统把问题解决掉的同时,不忘和黑客大赛沟通,用非常OPEN的心态来看待这次黑客提出的问题,并且表明可以“共建系统安全”:

杨姐认为,这种姿态一摆已让拉卡拉不再处于下风,虽然承认自己暴露出了问题,但已经消除影响——最短的时间里完成了系统升级,解除了用户的担心。而与此同时还化“黑客”为“战友”,跟GeekPwn建立了良好的联系……危机公关中的阳光模式处理方法!

不过其他厂商的反应就没那么“冷静”了!

杨姐先讲个小事,大赛中其实是有主办方“友商”混进来的,到了其中一个项目,用无线方式接掌某个产品的控制权时候,场内出现了无线电干扰!搞得现场的项目其实并不那么顺利。且下午会议主办方在宣布“开始”之后,干扰信号才又再度立刻出现。

杨姐傻乎乎地问KEEN创始人王琦(网名:大牛蛙)“他们还挺守规矩的啊,你喊开始他们才开始干扰!”后来才知道,原来那位多半是为了“省电”!

其实,对于这种通过无线电干扰比赛的“黑”行为,大赛主办方也是想到了的,主办方曾经想过的解决办法是“发动群众”——观众每个人的胸牌上不是都有一块电子屏吗,平时这个屏幕上就是“I LOVE GP”的字样,当哪位参赛选手成功证明了漏洞时,在场每个人的胸牌上便会闪烁那个选手的名字或者ID号。

图说:这就是胸卡的背面!

但是,我们不知道的是,主办方曾经还想过,让这个胸牌具备另一个妙用,就是抓“捣乱分子”——现场来进行无线电干扰的友商在实施捣乱信号的时候可能四处游走,如果他走即哪个观众,那么那位观众的胸牌就会闪烁不停……当然,最后由于观众的这种能力会受制于胸卡的电池续航能力,而来捣乱的“友商”却能中午充电!所以最后主办方还是放弃了……

好吧,这简直就是高智商的斗智斗勇啊……

但是在杨姐看来,这可真是下下策,如果来参加大赛的黑客们想利用某公司的漏洞攻击你,难道你今天搞个无线干扰防得了“初一”,还防得了十五吗?真把黑客们惹恼了,岂不是后患无穷?

究竟是“魔高一尺道高一丈”,还是“道高一尺魔高一丈”?

评委要“平衡”  公关要“情商”

主办方KEEN的CEO王琦无奈地告诉杨姐,这已经算好的了,此前有的厂商的做法是,被发现漏洞后,不说怎么想着赶紧补自己的漏洞,反而去抹黑大赛,那意思好像是,抹黑了大赛他们自己的技术漏洞就不存在了一样。

这位帅哥就是主办方KEEN公司CEO王琦

在这里杨姐我忍不住再插播第二个小故事:其实今天的大赛中还有一件好玩的事,在破解一个做O2O按摩的功夫熊 APP的时候,需要该APP返回一个验证码。选手在赛前的10点40分测试,验证码还正常,结果20分钟后正式比赛的时候,就发现该APP关掉了服务器!

当时在场有黑客小伙感叹“真舍得壮士断腕啊”——他说,这意味着,如果关闭了云端的这个反馈接口,该APP自己的所有用户也无法登陆!

艾玛,杨姐不懂技术,不过听现场的记者们分析,还挺有趣:

那个功夫熊啊,如果您家真的是为了防止大赛选手攻破漏洞关闭了云端的接口而关闭了所有服务器宁可所有用户都无法使用,艾玛,记者们都还真得称贵司一声“天才”——您这不是昭告天下:要么你们的用户实在太少啊,关了的话也不心疼;要么就是告诉所有人,你们自知漏洞太多,怕暴露啊?

唉,所以,厂商们的心态和公关策略真的很重要——实在是想说说厂商,先别忙着微博反驳、现场搞无线干扰捣乱反攻击、找人破坏或者抹黑大赛——没有人说你们的APP有漏洞就不应该,这个世界上没有完美的系统,微软的windows都打了几千百万个补丁了……

当然,企业和媒体的角度是不一样的。如果把这次的大赛作为一次负面危机,那么这个时候一个公司的公关要做的首先是淡定!

这样的情境下,不应该马上想到的是指责,或许大度地表示一下“感谢”会更好?如果能心胸开阔地、赶紧把攻破你们漏洞的小伙子招致麾下啊……多好的一次公众形象提升?你可以告诉大家:“亲爱滴用户,我们的漏洞又少了一个!您距离安全更进了一步呦!”……

所以,XXX们,千万别学鸵鸟,以为把自己的头藏起来自己看不见危险就觉得万事大吉。

最后,杨姐揭露下:男厕所的门,第一天到了最后一个阶段,只有两个人解得开!(考虑到女同学们的智商,主办方最终没有让女厕所参加本次活动……杨姐此处的批语只有两个字:明智!)

附1:黑客大赛第一天被攻克的:

破解项目                      结果

7款智能摄像头                PWNED!    

大疆无人机                   PWNED!    

拉卡拉POS机                  PWNED!    

盒子支付POS机                PWNED!    

苏宁易付宝                   PWNED!    

嘟嘟美甲APP                  PWNED!    

华为荣耀4A                   PWNED!    

小米手机4C                   PWNED!    

长帝智能电烤箱               PWNED!    

中国电信翼支付               PWNED!    

国内金融服务HTTPS            PWNED!    

四款路由器                   PWNED!    

微票儿支付                   PWNED!    

微插座                       PWNED!    

小米 Smart Home              PWNED!    

海尔 Smart Care              PWNED!    

Parrot 无人机                PWNED!    

小K2代插座                   PWNED!    

奇酷手机指纹验证             PWNED!    

联想 Think Pad X240          PWNED!    

功夫熊APP                    PWNED!    

银联支付安卓插件             PWNED!    

Broad Link 智能插座及音箱    PWNED!    

阿姨帮充值系统               PWNED!    

附2:大赛的评委——各方都有,看你再说我黑你?

整个大赛的评委也都是很牛的:腾讯玄武安全实验室负责人”TK教主”于旸、MITBBS的创始人之一韦韬、盘古团队主力徐昊、Keen Team首席安全研究员陈良、清华蓝莲花战队领队诸葛建伟、0x557成员屈波、安全专家王宇、中国鹰派联盟创始人“黑客老鹰”万涛、Pwn2Own新晋冠军Keen Team高级研究员Peter等,组成今年的GeekPwn安全极客嘉年华评委团。

而GeekPwn2015顾问团更是来自各方的人员(杨姐猜主办方就是怕业界觉得自己不够公平),于是组成了一个“全面”的成员团:包括启明星辰首席战略官“大潘”潘柱延、阿里巴巴集团安全部技术副总裁杜跃进、中国科学院软件研究所研究员丁丽萍、KEEN首席科学家吴石、及原360安全团队负责人“yuange”袁仁广。

附3:《GeekPwn漏洞披露流程》——别说我没给你机会。

GeekPwn对于报名选手发现的安全问题披露流程如下:

预通知厂商

10月20日,GeekPwn组委会以邮件方式告知厂商:其产品成为GeekPwn选手的报名项目,组委会赠送厂商门票邀请其代表亲临GeekPwn现场以便于届时厂商可快速接收安全问题技术细节报告。

注:GeekPwn组委会官方邮箱为committee@geekpwn.org,厂商联络方式以厂商官网公开联系邮箱为准,GeekPwn组委会会尽力联络到厂商安全部门。因沟通通道安全的不确定性以及赛前GeekPwn组委会无法确认厂商产品安全问题真实存在等客观因素,故邮件内容不会透露任何和安全问题相关内容。

赛后负责任披露

情况A:厂商受邀亲临GeekPwn现场

GeekPwn组委会在10月24日赛后的当天,确认安全问题细节完毕之后,现场交付相关厂商的安全负责人(或厂商书面指定代表),厂商需在接收到安全问题报告后3个工作日内,给予安全问题是否客观存在的官方反馈。确认过程中,GeekPwn组委会可提供技术支持;

情况B:厂商赛前回应无法到场接收漏洞报告

GeekPwn组委会将在赛后3工作日内根据厂商提供的安全通道将安全问题细节提交给厂商,厂商需在接收到安全问题报告后3个工作日内,给予安全问题是否客观存在的官方反馈。确认过程中,GeekPwn组委会可提供技术支持;

情况C:厂商赛前无回应

GeekPwn组委会将在赛后3个工作日内再次尝试联系厂商。

在下列三种情况下:

1). 厂商接收到安全问题报告后超过3个工作日无官方反馈;

2). 厂商一直无回应(C情况下组委会尝试联络之后3个工作日内仍无回应);

3). 厂商接收到安全问题报告后1周内与GeekPwn组委会无法就安全问题是否客观存在达成共识。

此三种情况下,GeekPwn组委会将在负责任、不透露安全问题技术细节的考量前提下,保留对相关安全问题的进一步处理权利,例如选择第三方漏洞报告平台对相关问题进行有限性公示,以敦促相应厂商尽快重视和修复产品安全问题。

——喜欢侠客的分割线——

【小白不菜】微信号:xiaobaibucai521

荣获2014年最佳自媒体

媒体训练营2014最佳自媒体

百度知道认证专家

随意打赏

提交建议
微信扫一扫,分享给好友吧。