业内首个智能设备漏洞检测工具亮相百度AI开发者大会

砍柴网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

7月5日,2017百度AI开发者大会在国家会议中心举办,百度AI生态的重要战略、最新技术、业务进展和解决方案在大会中首次向5000名开发者集中展示。在全球首个专注于AI开发者的盛会上,业内首个智能设备安全检测工具同期亮相。

这款产品由百度安全与DuerOS(百度对话式人工智能操作系统)团队联合开发,面向广大智能设备开发者。它将发挥百度在安全领域多年积累的能力,降低智能设备AI化的开发门槛,提高设备安全性。

业内首个智能设备漏洞检测工具亮相百度AI开发者大会

初级安全攻防博弈:规模化抢占网络环境下漏洞破解入口

AI正在改变机器与人的交互方式,影响力日益扩大,整个行业亦面临着安全的挑战。

2017年央视3·15晚会上,官方曾曝光人脸识别漏洞,主持人仅凭一张观众 手机 里的自拍照,经过简单技术处理,成功攻破人脸验证。伴随 金融 机构远程开户、人脸取现、贷款等场景大规模普及,金融风险不容小觑。

不仅是智能移动设备,以智能门锁、智能摄像头、智能电器为代表的物联网设备,当前存在大量安全漏洞。安全“裸奔”下的物联网设备,不仅会出卖用户隐私,同时令家庭成为黑客遥控的高危作案现场。并非是危言耸听,家庭Wi-Fi已经成为黑客抢占网络环境下漏洞破解入口:黑客使用一个未公开的漏洞获取路由器的最高权限,进而控制了家庭内的智能家居系统,实现任意操纵家庭中的智能插座、智能洗衣机、智能电烤箱,让洗衣机空转,电烤箱甚至可以超出标称的额定温度。

根据国家信息安全漏洞平台最新公开数据显示,截止2017年6月底,共收录3517个移动 互联网 设备或软件产品漏洞,并通报了多款智能监控设备、路由器和智能移动设备等存在被远程控制高危风险漏洞的安全事件。

毫无疑问,智能设备遭遇网络安全攻陷后,最大风险便是服务端的硬件设备丢失或云端信息被盗。尽管每一个 智能硬件 在出厂前都被设置有“唯一身份ID”,但开发者若对“开启设备”和“存储数据”没有任何通讯加密或DDoS防御措施的话,黑客通过调试接口直接读取到明文或者直接输出至logcat 中,将直接导致用户身份认证凭证、会话令牌等被轻易破解。

攻防博弈升级:劫持并控制智能硬件核心

2015年全球黑客大赛GeekPwn在某次开场项目中,曾演示过“黑客”劫持一架无人机控制权的全过程,这是全球首例完整劫持和控制无人机案例。

要黑掉一架无人机,先要获取硬件设备信息。而无人机的硬件型号及性能信息,主要由负责射频通信的芯片和负责逻辑的主控芯片掌握。当黑客获取主控芯片和射频芯片之间SPI接口的通讯频率,便能控制逻辑追踪并解析出二进制命令和遥控器工作流程,最终实现伪造遥控器和信息覆盖漏洞,从而实现劫持和控制。

劫持并控制智能硬件核心,智能设备安全博弈战正在升级。尽管芯片商、方案商和硬件开发商早已开始布局提升智能硬件“动态博弈”的能力,然而,技术创新和漏洞防御依然面临“囚徒困境”。系统级安全漏洞频现、管理端通讯加密和加速的应用需求,云端webAPI入侵和DDOS攻击越来越成规模化,智能硬件开发者面临着巨大的压力。

业内首个漏洞检测工具:打响智能设备安全攻防战

种种案例表明,开发一款智能硬件设备,无论是一款可穿戴设备,还是大型物联网IoT部署,安全是首要考虑的问题,防患于未然,进行体系化防御和长期对抗是解决之道。

打赢智能设备安全防御战,首先需要对黑客的攻击方法有深刻的理解。百度安全作为国内最早从事智能硬件安全攻防研究的团队,在智能硬件安全攻防实践中具备丰富的经验,业内首个漏洞检测工具在这个背景下应运而生。开发者点击:http://w.x.baidu.com/jump/full/201/BaiduIoTScan即可下载。

作为业内首个智能设备安全检测工具,这款工具特点鲜明:全面开放,兼容各类智能设备;检测范围覆盖智能设备常见高危漏洞,可提供一对一安全检测报告,并提供业内领先的解决方案。未来产品还将计划提供漏洞扫描安全工具链和更专业的渗透测试、应急响应等安全服务。

据项目负责人介绍,工具首个版本将专注于Android系统智能设备,18个常见高危漏洞可供检测,DuerOS首批开发者可抢先体验。CVE编号为“CVE-2016-0805”的智能硬件漏洞,是一项基于Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞,它是一个本地权限提升漏洞,一旦被利用,攻击者就可以获得系统Root权限,为所欲为。任何Linux内核版本低于3.8的系统都会受此影响,不但有成百上千万PC、服务器岌岌可危,66%的安卓智能手机也同样面临着麻烦,影响数亿安卓手机用户的移动安全。

业内首个智能设备漏洞检测工具亮相百度AI开发者大会

类似对数亿安卓手机用户形成安全杀伤力的漏洞,还有CVE编号为“CVE-2016-0819”(Qualcomm 效能组件中的提权漏洞),和“CVE-2014-3153”。后者迄今入侵了超过100万谷歌账户,还在以每日感染13,000个设备的速度蔓延,从各类谷歌App中获取用户敏感信息。

上述漏洞,均可在工具首发版本中扫描检测出。据项目负责人透露,工具将快速迭代,可检测漏洞范围将逐步扩大,未来将兼容各类智能设备。

黑客和安全厂商之间的博弈,一直以黑客“行动占先”为优势策略,使得安全厂商“以防为攻”过于被动;当安全厂商以“漏洞预警和渗透测试”升级“占优策略”之后, 游戏 规则发生根本性改变。AI风口在即,新一代安全变革已经悄然来临。预警智能设备开发者即将面临的网络安全、设备安全问题,并提供有效的解决方案,正成为安全厂商新一轮的挑战。

随意打赏

商业智能工具商业智能分析工具ai开发者大会百度开发者平台百度开发者中心百度云开发者业内人士
提交建议
微信扫一扫,分享给好友吧。