被喻為“黑客奧運會”的GeekPwn大會今日在上海開幕,雖然只是第二屆,不過在去年舉辦的第一屆中,大量智能硬件被破解,其中包括特斯拉、智能手機、路由器、360兒童衛(wèi)士等。
GeekPwn的首秀可謂是石破天驚,被發(fā)現(xiàn)可以通過電腦遠程操縱的特斯拉為了表示感謝,甚至還向攻破特斯拉的選手贈送勛章。
GeekPwn其中Geek意為“極客“,Pwn為“攻破設(shè)備或者系統(tǒng)”。GeekPwn字面意義為極客攻破新設(shè)備和系統(tǒng)。在第一屆,GeekPwn攻破的多為硬件產(chǎn)品,而在第二屆上則將重心轉(zhuǎn)向了移動支付、O2O、智能家居等領(lǐng)域的安全問題。
在首日的上午,大疆無人機、小米手機、華為手機、智能攝像頭、拉卡拉收款寶POS機被成功Pwned(意被攻破)。
多款設(shè)備被破解
大疆無人機:選手需要在不接觸無人機遙控器的情況下,獲取無人機的控制權(quán)。一臺大疆無人機停在了現(xiàn)場,旁邊不遠處是無人機遙控器放置在地上。選手利用無線劫持技術(shù)介入,并獲取對大疆無人機的控制權(quán)。
華為榮耀4A、小米4C:選手通過在兩款手機上安裝一個普通權(quán)限的app,利用本地提權(quán)漏洞獲取系統(tǒng)的root權(quán)限,并替換了手機的開機畫面。值得注意的是,開機畫面處于安卓系統(tǒng)的system只讀分區(qū)中,只有取得了最高權(quán)限后才有可能替換。
拉卡拉收款寶POS機:選手通過安卓手機綁定拉卡拉收款寶POS機,并在手機上安裝Xposed模塊去劫持交易信息,接著再用銀行卡(如招商銀行卡)完成一次查詢余額的動作,之后會將交易信息劫持下來,然后用另一張卡(如公積金卡)去刷卡轉(zhuǎn)帳,輸入任意密碼就可以轉(zhuǎn)走前面招行卡上的余額。整個過程選手本身并未直接接觸該銀行卡,更沒有獲得該卡密碼。
智能攝像頭:選手接入攝像頭所在的網(wǎng)絡(luò),遠程向攝像頭發(fā)起攻擊,遠程獲得攝像頭ROOT權(quán)限,并進一步竊取視頻、控制攝像頭運動、播放篡改音頻。
選手同時攻破了多款智能攝像頭,包括:小蟻智能攝像頭、中興小興看看智能攝像頭、聯(lián)想看***、喬安770MR-W 無線網(wǎng)絡(luò)監(jiān)控攝像頭、沃仕達T7866WIP 網(wǎng)絡(luò)攝像機、凱聰 1303 720P百萬高清網(wǎng)絡(luò)攝像機。
廠商很緊張
自從第一屆“殺出“名聲之后,第二屆GeekPwn就讓廠商非常緊張。
在首日上午的攻破項目之一嘟嘟美甲充值系統(tǒng),是選手通過在自己手機上調(diào)用支付寶,在實際支付1分錢的情況下,完成任意價格的訂單充值。
雖然上午遇到一些技術(shù)問題沒有攻破成功,不過支付寶還是馬上在微博上發(fā)布聲明,稱漏洞與支付寶無關(guān)。
企業(yè)對安全問題如此敏感確實情有可原。在現(xiàn)場與一位企業(yè)安全代表交談時,對方向新浪科技表示:“看著自己的產(chǎn)品在臺上被破解的滋味當然不好受,但好在知道自己的安全漏洞在哪”。
事實上GeekPwn組委會一直在強調(diào)的,也是其白帽黑客文化。他們是希望通過這些身邊設(shè)備的攻破,讓更多的人了解到智能設(shè)備背后的安全問題,同時也為了提醒更多手機廠商注重產(chǎn)品的安全能力。
GeekPwn組委會在稱選手成功演示后會第一時間企業(yè)發(fā)布漏洞細節(jié)報告。
小插曲:搗亂者造成現(xiàn)場網(wǎng)絡(luò)堵塞、智商不夠不能上廁所
讓人啼笑皆非的是,在黑客云集的大會現(xiàn)場,活動的無線網(wǎng)絡(luò)竟然被搗亂者給搞癱瘓了。以至于組織者不得不發(fā)動參會者做志愿者,拿著新號探測器尋找搗亂者在哪里。
另外,GeekPwn大會還有一個非常特別的文化,進男廁所前需要破解題目,輸入正確的密碼方能進入。
下面附上廁所前的考試題目,感興趣的網(wǎng)友可以試試看。
評論
查看更多