“面對突然到來的物聯(lián)時代,整個世界都準(zhǔn)備不足。” 8月21日,首屆HackPWN安全極客狂歡節(jié)在北京舉行,360公司總裁齊向東在開幕致辭時如是說。一大波時下最時髦最流行的智能設(shè)備在面對HackPWN匯集的國內(nèi)外數(shù)十位知名白帽黑客、領(lǐng)先的智能設(shè)備公司和安全公司時,慘遭破解。
必備電器全慘遭破解
本次HackPWN邀請了包括世界傳奇黑客、首個Ajax蠕蟲作者Samy Kamkar、badUSB逆向者Adma Caudill、知名越獄團(tuán)隊盤古的核心成員徐昊、DEFCON兩大議題演講者楊卿在內(nèi)的數(shù)十位國內(nèi)外知名白帽黑客出任評委。HackPWN上破解的產(chǎn)品包括汽車、報警盒子、智能家居、烤箱、豆?jié){機(jī)、O2O應(yīng)用等,囊括了人們生活的“衣食住行”各個領(lǐng)域。
一、傳奇黑客“偷”汽車,這個小偷監(jiān)控也抓不住
傳奇黑客Samy Kamkar現(xiàn)場演示了“無線偷汽車”技術(shù)。Samy Kamkar自己開發(fā)的一款名為Rolljam的無線電設(shè)備,可以破壞汽車和車庫門廠商使用的無線遙控解鎖碼,截取密碼進(jìn)而可以隨意打開汽車和車庫的門鎖。Samy Kamkar稱他已經(jīng)在日產(chǎn)、凱迪拉克、福特、豐田、大眾和克萊斯勒等品牌汽車以及Genie、Liftmaster車庫門等產(chǎn)品上測試成功。
二、海爾智能家居被操控,黑客將成你家的常客
而白帽子黑客閆敏銳則在現(xiàn)場演示了破解海爾Smartcare智能家居的全過程,他利用其中的安全漏洞,成功入侵智能家居系統(tǒng),實現(xiàn)了對所有家電和家居的控制。破解后可以看到,家中門窗被打開,電器被任意操控,插座自動拔掉,一切智能家居完全不聽主人的使喚,只服從于黑客的意志。
三、破解洗衣機(jī)或致其運(yùn)行過速導(dǎo)致爆炸
黑客L.N.就在現(xiàn)場為大家演示了“如何優(yōu)雅的破解智能洗衣機(jī)”。L.N.利用洗衣機(jī)之間權(quán)限控制不嚴(yán)的漏洞,繞過其控制命令的禁止條例,使自己偽裝成的洗衣機(jī),可以向其它真實存在的洗衣機(jī)發(fā)出控制指令。據(jù)黑客L.N.介紹,被操控的洗衣機(jī)可以遠(yuǎn)程設(shè)置成在高溫90度下以1200轉(zhuǎn)/秒的速度高速運(yùn)行,其結(jié)果就是產(chǎn)生爆炸。
四、報警盒子被破解,“報警”成“報廢”
螢石A1互聯(lián)網(wǎng)報警盒子本是為了保護(hù)家庭安全而生,在外人強(qiáng)行破門時會向主人報警,然而,在HackPWN安全極客狂歡節(jié)上,來自浙江大學(xué)的黑客團(tuán)隊卻輕而易舉的破解了該設(shè)備,并且能夠任意啟動或關(guān)閉。原本的安全產(chǎn)品,防護(hù)作用盡失。
破解者閆琛等介紹,破解過程主要利用的是傳感器與報警主機(jī)433MHz通信渠道,通過USRP B100等簡單工具,重放兩段不同信號以繞過檢驗,從而實現(xiàn)重復(fù)報警。雖然該設(shè)備具備滾動碼、校驗流程等防破解措施,但在面對閆琛的無線電干擾時,仍然被輕易突破。
五、小米手環(huán)被破解,上演激情“手震”
在本次HackPWN上,小米手環(huán)也中招了,被黑客破解之后的小米手環(huán)不僅可以隨意更改跑步數(shù),居然還震動不止,不是“牛震”也不是“馬震”,而是上演了“手震”的一幕。
一位黑客現(xiàn)場演示并講解了小米手環(huán)破解流程,他通過使用peripheral軟件與小米手環(huán)進(jìn)行配對,來讀取手環(huán)內(nèi)加速器傳感器自動生成的數(shù)據(jù)。除了獲得身體特征、步數(shù)、睡眠時間等個人數(shù)據(jù)外,還通過該軟件控制手環(huán),讓現(xiàn)場所有觀眾的小米手環(huán)實時震動。
六、長虹智能電視遭破解,黑客成你客廳的主宰
來自北京郵電大學(xué)的大學(xué)生安全研究團(tuán)隊,現(xiàn)場演示了長虹智能電視的破解過程。據(jù)北郵信息安全團(tuán)隊成員江可航介紹,首先從Android應(yīng)用市場下載手機(jī)WIFI遙控器,經(jīng)測試發(fā)現(xiàn)遙控精靈作為第三方應(yīng)用可以通過手機(jī)對電視進(jìn)行遙控,從而免去遙控器,因此,破解便從研究遙控精靈的工作原理展開。
他通過獲得遙控應(yīng)用發(fā)送按鍵所使用的字符串,現(xiàn)場推斷出手機(jī)遙控器應(yīng)用是通過adb調(diào)試端口連接電視,從而達(dá)到遙控器的效果。通過遠(yuǎn)程安裝應(yīng)用,便可以在電視正常播放節(jié)目的過程中使用電腦遠(yuǎn)程安裝APK到電視上,而電視的觀眾則毫無察覺。也就是說,如果黑客一旦襲擊了智能電視,選擇看什么的權(quán)力就不在電視觀看者的手中了。
七、烤箱也被控制,將引發(fā)火災(zāi)
在眾多黑客團(tuán)隊中,演示破解智能烤箱的“神話”團(tuán)隊受到了極客們的密切關(guān)注。這個功能單一的家用設(shè)備,又怎么能被黑客控制。而被黑客控制后,又怎么會產(chǎn)生安全隱患的呢?
原來除了正常的燒烤模式外,智能烤箱具備通過Wifi遠(yuǎn)程控制的功能。雖然極大的增強(qiáng)了使用的便利性,但是一旦被不法分子控制,隨意設(shè)定烤箱的溫度,會引發(fā)一場火災(zāi)也未可知。神話團(tuán)隊的三位成員在現(xiàn)場先用手機(jī)鏈接配置,對烤箱進(jìn)行了正常的控制;之后,他們通過下載APP,在使用抓包查看通信過程、分析域名后發(fā)現(xiàn),此款智能烤箱由第三方云的某智能家居平臺控制。
神話團(tuán)隊認(rèn)為,因為該平臺主打智能家居,除烤箱外有智能插座,智能攝像頭等多種設(shè)備,如果該漏洞被不法分子利用,那么將會引發(fā)種種惡劣的安全事故。
八、九陽豆?jié){機(jī)被操控,嚇壞九陽官微小編
據(jù)了解,來自360的美女白帽子黃源向HackPWN組委會提交了一個九陽豆?jié){機(jī)的漏洞,通過這個漏洞黑客可以遠(yuǎn)程控制豆?jié){機(jī),同時獲取身份驗證信息批量控制多臺豆?jié){機(jī)。
黃源還展示了這個漏洞另一個可怕的危害,可以利用這個漏洞獲得手機(jī)或電腦隨意控制同一型號的所有聯(lián)網(wǎng)智能設(shè)備,但更可怕的是,很多生產(chǎn)廠商在產(chǎn)品設(shè)計時基本沒有考慮安全設(shè)計。”九陽豆?jié){機(jī)官微獲知后,在微博轉(zhuǎn)發(fā)并評論:“大哥表嚇唬我。”
現(xiàn)場破解豆?jié){機(jī)的女白帽黃源稱,九陽豆?jié){機(jī)與云服務(wù)鏈接過程中沒有對控制指令進(jìn)行加密,從而可以通過模擬發(fā)送控制指令遠(yuǎn)程控制豆?jié){機(jī),并在未授權(quán)的情況下,獲取身份驗證信息,批量控制多臺豆?jié){機(jī)。
九、“玩壞”樂小寶,黑客可獲取兒童隱私
在HackPWN狂歡節(jié)上,來自浙江大學(xué)的美女大學(xué)生吳燕靜,就給現(xiàn)場的極客們演示了如何把故事機(jī)樂小寶“玩”壞。
據(jù)介紹,遠(yuǎn)程控制樂小寶,首先要通過掃碼或者手動輸入設(shè)備編號與手機(jī)進(jìn)行綁定。而安全漏洞也顯示在這里,因為綁定的編碼是樂小寶投影儀的MAC地址,那么利用云端的相應(yīng)接口對MAC地址進(jìn)行掃描,從而獲取合法設(shè)備的MAC地址,就可以實現(xiàn)對樂小寶的遠(yuǎn)程劫持。
劫持后,不僅可以獲得注冊寶寶的所有信息,而且樂小寶也被黑客控制,講故事的內(nèi)容也變成了“恐怖故事”。除此之外,Root操作后,進(jìn)入底層安卓系統(tǒng),開啟adb調(diào)試,第三方便可隨意進(jìn)入后臺,避開購買服務(wù),自行安裝任意的視頻。
iOS和Android兩大系統(tǒng)被破解
一、最新iOS遭破解 黑客讓喬布斯無顏以對
iOS一直是大眾眼中最安全的手機(jī)系統(tǒng),但實際上iOS中也存在著許多漏洞。在HackPWN安全極客狂歡節(jié)上,國內(nèi)知名越獄團(tuán)隊“盤古”,就現(xiàn)場上演了如何利用iOS 8.4.1漏洞,對手機(jī)進(jìn)行越獄等高權(quán)限操作。
在數(shù)日前,蘋果剛剛為iOS發(fā)布了安全性更新,并修復(fù)了大量漏洞;然而僅僅在iOS8.4.1系統(tǒng)推出后不久,盤古就推出了此項破解方法。
對此,黑客評委表示,“盤古作為中國最知名的越獄團(tuán)隊,在iOS新系統(tǒng)剛剛推出后就找到了漏洞并實現(xiàn)越獄,其執(zhí)著的駭客精神十分值得學(xué)習(xí)。”
二、破解安卓系統(tǒng) 只需5分鐘
在HackPWN安全極客狂歡節(jié)上,黑客團(tuán)隊就在數(shù)分鐘內(nèi),完成了對安卓系統(tǒng)的現(xiàn)場破解。
安卓系統(tǒng)由于其開源特性,在安全性能上一貫是飽受詬病;在此次360 Co1e團(tuán)隊在數(shù)分鐘內(nèi)攻破安卓系統(tǒng)后,無疑加大了用戶對安卓系統(tǒng)的擔(dān)憂。數(shù)日前,Google才剛剛修復(fù)了一個可影響95%安卓設(shè)備的Stagefright媒體庫漏洞,如今新漏洞又出現(xiàn),安卓用戶要面臨的安全壓力可謂是無比巨大。
國內(nèi)安全團(tuán)隊360 Co1e現(xiàn)場演示了如何在root后安卓手機(jī)中自動安裝、卸載任意APP;之后,該團(tuán)隊又再次演示了如何取消安卓手機(jī)的鎖屏密碼。兩項操作完成時間,一共僅5分鐘而已。
大量的智能設(shè)備被破解,或者被遠(yuǎn)程操控,給這些智能設(shè)備的使用者帶來無限危害,也給社會留下安全隱患。
360總裁齊向東在HackPWN的開幕致辭中表示,面對突入突然到來的物聯(lián)時代,整個世界都準(zhǔn)備不足,廠商準(zhǔn)備不足、用戶準(zhǔn)備不足、安全廠商也準(zhǔn)備不足。“這就需要全方位的協(xié)作,廠家和用戶之間的協(xié)作、廠家之間的協(xié)作、行業(yè)之間的協(xié)作,還要有廣大極客的全面參與,他們是全世界智能硬件安全測試員,可以幫助智能硬件產(chǎn)品發(fā)現(xiàn)產(chǎn)品缺陷和漏洞,從而進(jìn)行完善。”齊向東說。來源:硅谷網(wǎng)
參與評論