原标题:这支上海队伍遥控了特斯拉又破解了苹果手机,他们的真实身份是……
坐在办公室里,能遥控任何一辆正在行驶中的特斯拉;即便是刚刚升级的苹果操作系统,也可以在一小时内完成破解,“盗取”机主存储在手机中的信息……这些听起来很酷甚至像科幻电影般的情节,正是陈良和他同伴的日常工作内容。
也正是凭借这些技术手段,他们在11月初举行的全球黑客顶级大赛“Mobile Pwn2Own 2017”中夺魁,将第三座“Master of Pwn(世界破解大师)”奖杯收入囊中,成为全球首个三次获得该荣誉的团队。
没错,陈良和同伴是黑客,只不过是“白帽子黑客(指那些为维护网络安全而寻找漏洞或模拟网络攻击的技术人员)”。他们也有一个公开的身份:腾讯安全科恩实验室成员,办公室就在上海。近日,解放日报·上观新闻记者走近这群白帽子黑客,听说了不少与“白帽子黑客”有关的故事。
是腾讯的员工,却为很多企业服务
虽然隶属于腾讯,但科恩实验室的工作内容却并非只为腾讯服务。说得大一点,就像电影中的超人那样,要维护整个网络安全。而上海层出不穷的新生事物,恰恰成为他们探索的目标。
陈良告诉记者,整个科恩实验室大约50人,分成几组,各自瞄准不同领域的网络安全。比如,有的小组专攻类似特斯拉这样的车联网智能硬件;有的小组则瞄准苹果、三星、华为等智能手机的安全漏洞;还有的关注基带(baseband)安全等行业最新动向;当然,也有小组专门为腾讯内部的产品服务,比如微信支付等。
虽然“术业有专攻”,但陈良们的主要工作方式是“找茬”,也就是找出产品的安全漏洞。说得正式一点,就是进行网络基础安全研究。至于研究成果,一是团队积累丰富的“攻击”和“找茬”经验,以参与类似“Mobile Pwn2Own 2017”这样的黑客比赛,与海内外白帽子黑客切磋技术;二是将发现的安全漏洞提交给相关企业,提醒企业补上漏洞。
“比如在这次比赛中,苹果对我们发现的漏洞非常赞赏。”科恩实验室另一位成员冯震告诉解放日报·上观新闻记者,在这类比赛中,不少企业都会有代表到场,担任评审的角色。他们虽然不希望自己的产品被选手攻破——甚至会在比赛前更新操作系统、修复已知漏洞、提高自身产品的安全性能;但对选手发现的安全漏洞都很重视,会进行核实和评判,看漏洞是否合格,之后再采取对应的补救措施。
“Google为了消灭漏洞,还‘招安’了业内有‘神童’之称的黑客,而且在这次比赛中,Google的手机确实没有被攻破。”陈良说,虽然在这次比赛中,苹果、三星、华为的手机都被选手们攻破了,但不能说这些手机不安全,因为不论是白帽子黑客还是相关企业,都在为网络安全努力着。
看,这些都是他们的成果
解放日报·上观新闻记者注意到,科恩实验室在网上有个官方博客,会不定期公布一些研究成果。比如,对于远程控制特斯拉,他们说:“继2016年利用特斯拉多个高危安全漏洞实现对特斯拉的无物理接触远程攻击,腾讯科恩实验室2017年再次发现多个高危安全漏洞并实现了对特斯拉的无物理接触远程攻击,能够在驻车模式和行驶模式下对特斯拉进行任意远程操控。”
在这篇文章中,科恩实验室特地提醒特斯拉车主:“请确认您的爱车已经升级到8.1 (17.26.0)或以上版本。如果现有版本低于该版本,请尽快升级,确保安全漏洞得到及时修复,避免行车安全问题。”
再比如,科恩实验室还发现小米九号平衡车的安全漏洞:“通过组合多个漏洞,攻击者可以在不接触小米平衡车的情况下,远程重置平衡车蓝牙连接密码,并通过刷写固件的方式实现对平衡车的远程控制,严重情况下可能带来平衡车使用者的人身安全危害(例如绕过平衡车上站人的检测逻辑,在有人驾驶平衡车的情况下仍然对车实施远程控制)。”不过,这个漏洞通过科恩实验室与小米的沟通,已经被修复了。
陈良说,通过这些年在国际网络安全赛事上与外国选手切磋,他们发现国内白帽子黑客的技术已经能达到世界一流水平了。更重要的是,越来越多的国内企业开始注重安全性、注重人才培养,这意味着在白帽子黑客和相关企业的共同努力下,可以尽可能地减少安全漏洞带来的风险。
网络安全,不怕领先一步
但是,随着技术的发展,网络安全总是面对着不小的挑战。陈良们的心愿就是在那些真正的黑客利用漏洞生成黑产(“黑色产业”)之前,先发现漏洞。
“在这次比赛中,我们就发现一个趋势:网络安全风险已经不仅仅存在于应用软件上了,而且会出现在硬件的核心部分。”陈良举例说,之前人们的智能手机被黑客控制,可能是因为扫了不安全的二维码或者打开了不安全的链接,用户还有个“感知”的操作过程。但从这次比赛项目看,有些黑客已经瞄准芯片等智能终端的核心硬件,不需要用户用特殊操作,就能利用芯片漏洞完成对智能设备的远程控制。“这可能是一个未来的趋势,我们的研究会在这方面有所偏重。”陈良说。
冯震也说,为了“先人一步”,每一个研究项目、每一场比赛,都是积累和沉淀经验的过程:“我和一名队友在比赛中负责浏览器的攻破项目,对于我们来说,比赛就是研究。一方面是研究技术,关注自己的技术积淀能否应对不同的比赛要求;另一方面也是研究对手,包括一些独立的白帽子黑客,看看他们在攻破浏览器上,有什么值得我们参考学习的地方。总之,看起来都是攻破浏览器,但必须多准备一些、多积累一些,才能应对不可预见的未来。”
推荐