文|IT時報記者 潘少穎
編輯|挨踢妹
智能生活中,我們總是會面對無處不在、意想不到的風(fēng)險。
在GeekPwn 2022安全極客大賽上,極客們挖掘出了在AI、車聯(lián)網(wǎng)、在線辦公等領(lǐng)域中存在的漏洞,給智能生活來了一場“風(fēng)險預(yù)演”。
1分鐘,虛擬機被控制
放在虛擬機里的文件安全嗎?或許你會說,虛擬機是運行在一個完全隔離環(huán)境中的計算機系統(tǒng),安全是可靠的。
在2018年的安全極客大賽上,長亭科技團隊就利用VMware虛擬機系統(tǒng)漏洞,僅用9分鐘便獲取了ESXi宿主機系統(tǒng)的最高權(quán)限并進行任意控制,這給私有云的運行和數(shù)據(jù)安全敲響了警鐘。
此次,對虛擬機的挑戰(zhàn)再次上演。在“越獄——逃出虛擬機”項目中,“光年虛擬化小分隊”不但在1分鐘內(nèi)成功掌控了宿主機的攝像頭權(quán)限,還獲取了宿主機內(nèi)的指定文件。一開始,項目見證者在目標(biāo)虛擬機內(nèi)運行了選手自制的程序,隨后,選手通過運行腳本迅速獲取了宿主機的控制權(quán)限,利用獲取的控制權(quán)限,選手操控了目標(biāo)電腦的攝像頭,成功拍到見證者的照片,拿到了指定文件。
“逃出虛擬機”是指從虛擬機內(nèi)部發(fā)起攻擊,利用虛擬化產(chǎn)品中的漏洞來獲取虛擬機外部宿主機的權(quán)限,這是網(wǎng)安領(lǐng)域公認的高技術(shù)難度項目,“光年虛擬化小分隊”也因此獲得2022年度極客榜冠軍。
數(shù)據(jù)即資產(chǎn),在“云時代”,隨著企業(yè)存儲數(shù)據(jù)的增多,虛擬機在服務(wù)器整合和功耗方面具有很大的優(yōu)勢,成為剛需。但漏洞利用工具也日益猖獗,過去十年,幾乎所有主流虛擬化軟件,都曾曝出過虛擬化逃逸相關(guān)的漏洞,成為不得不應(yīng)對的嚴峻威脅。
極客大賽裁判、安全專家宋宇昊告訴《IT時報》記者,在很多云服務(wù)場景中,不同用戶、服務(wù)之間的隔離防護是用虛擬機來實現(xiàn)的,對虛擬機的安全研究可以提升云服務(wù)的安全性,保護云端大批量用戶數(shù)據(jù)的安全。關(guān)鍵要提升虛擬機軟件的代碼質(zhì)量,修復(fù)安全缺陷。
車鑰匙形同虛設(shè)
汽車,向來是極客們最“熱衷”的目標(biāo)之一,尤其是在汽車越來越智能化,逐步脫離“純機械屬性”的當(dāng)下。在今年的極客比賽中,有6個汽車安全類項目通過還原汽車攻破場景,警示公眾和廠商注意智能網(wǎng)聯(lián)汽車的安全隱患。
55秒,解鎖了3輛目標(biāo)車輛,這是發(fā)生在今年極客比賽中的一幕。這3輛汽車都是同一租車平臺上不同品牌的車,在得知車牌號的情況下,TQL戰(zhàn)隊通過內(nèi)外場合作,以無接觸技術(shù)手段遠程解鎖了共享汽車,并取出了車內(nèi)的指定物品,讓租賃車輛“免費共享”。
僅需獲得車牌號,就能遠程解鎖世界上任何角落的租賃車,細思極恐。如果有租車用戶租了一輛車,車牌號被黑客獲取并遠程解鎖,用戶的安全如何保證?
此外,無蹤實驗室的三位極客也完成了類似的挑戰(zhàn),在不到3分鐘的時間內(nèi),不僅遠程解鎖汽車車門,還能實時獲得該汽車的位置信息,車鑰匙形同虛設(shè)。
雖然都是開車門,但涉及到的技術(shù)點并不一樣。極客大賽負責(zé)人楊泉解釋說,打開方式不一樣。汽車有車鎖防御機制,有的極客采用截獲實體鑰匙發(fā)送的射頻信號,有的是車子App本身的安全機制出現(xiàn)問題。
無論是開車門還是對汽車定位,這些都是技術(shù)的結(jié)果,關(guān)鍵還是在網(wǎng)聯(lián)環(huán)節(jié)。傳統(tǒng)汽車在安全方面不會有太大問題,但恰恰是新功能衍生出了新的安全風(fēng)險點。“目前,真正威脅到汽車駕駛安全的漏洞,或者說通過聯(lián)網(wǎng)方式影響到汽車駕駛安全的漏洞還比較少,這一類漏洞價值是非常高的?!睏钊f。
被“動手腳”的短信
短信,幾乎每天都收到,如何判斷一條短信的真?zhèn)??關(guān)鍵之一就是看來源,但是你看到的來源是真的嗎?沒錯,你的短信可能被動過了。
在現(xiàn)場,主辦方提供了兩臺特定型號的手機,Redbud團隊搭建了無線網(wǎng)絡(luò),把這兩臺手機連上無線網(wǎng)絡(luò),項目見證者向這兩臺手機發(fā)送短信,Redbud要做的就是劫持短信,并偽造任意號碼向這兩臺目標(biāo)手機發(fā)送任意內(nèi)容的短信。
僅用了2分鐘,Redbud團隊就表示已經(jīng)劫持短信,因此,這兩臺手機并沒有收到項目見證者發(fā)出的短信。Redbud團隊在劫持短信之后,通過調(diào)試程序代碼,讓這兩臺手機收到了來源為“I am Geek”的短信,短信內(nèi)容為“我是極客正在直播2022.11.01”,短信來源和內(nèi)容均非項目見證者發(fā)送的短信。
Redbud團隊成員鄭林楷是2019年《最強大腦》的“腦王”,現(xiàn)在是清華大學(xué)網(wǎng)絡(luò)研究院研二的學(xué)生,他說,這次挑戰(zhàn)是利用手機原生App未知缺陷偽造手機號發(fā)送短信,提醒用戶了解通信詐騙的危害。
無論是注冊App還是收取交易信息,短信是必不可少的一環(huán),因此短信安全也非常重要。
“在這個挑戰(zhàn)中,選手主要用釣魚WiFi進行了短信的劫持和篡改,因此使用一些不確定安全性的WiFi時要尤其注意,一些公共場合的WiFi提供者也有責(zé)任對釣魚WiFi進行防范或處置?!痹跇O客大賽評委、啟明星辰首席戰(zhàn)略官潘柱廷看來,目前,通過4G、5G通道進行短信劫持或篡改比較困難。
ATM“瘋狂”吐鈔
沒有銀行卡,也不需要通過人臉識別,就能通過ATM取出鈔票,這是極客的“鈔”能力。
電鉆、老虎鉗、鉛等是雷神團隊為破解ATM準(zhǔn)備的工具,他們用電鉆等工具先破壞了ATM屏幕上方的塑料蓋板,用鐵絲勾出蓋板后面的一根USB線,把這根線插到自己的設(shè)備上,并用自己設(shè)備上的鍵盤進行操作。
此時,ATM的屏幕上顯示的不再是正常的業(yè)務(wù)操作菜單,而是進入Windows系統(tǒng)的桌面,在雷神團隊輸入一連串命令之后,ATM傳出了機器運轉(zhuǎn)的聲音,隨后,一疊道具鈔從出鈔口吐出。
這次破解的是ATM的一種未知缺陷,在極客大賽評委、安全專家陳良看來,ATM等設(shè)備出于方便維修而留出的調(diào)試端口可能會被黑客利用,這是設(shè)備的弱點,但這樣的攻擊需要進行破壞性的物理接觸,對于ATM廠商來說,可以利用報警裝置發(fā)現(xiàn)ATM是否被物理性破壞,或者在設(shè)備研發(fā)的過程中進行加固。當(dāng)然,不僅是硬件,軟件也存在漏洞,能被黑客利用。
智能化產(chǎn)品已滲透到衣、食、住、行等方方面面,探索信息安全技術(shù)存在的意義,就是要構(gòu)建起一個安全生態(tài),筑牢智能生活安全防線。
排版/ 季嘉穎