破解iPhone 8,模仿字迹,盗取信息……极客们展示了智能生活“赤裸”的一面

摘要: 一年一度的Geekpwn,再次让行业看到了黑客们的价值,比如在票务APP上生成订单号与金额之后,不需要付款便能生成账单;在不接触银行卡的情况下,利用云pos机的漏洞获取银行卡的信息,并能够用复制的卡片刷卡成功……

盗取华为手机中的照片,到免费骑单车,在10月24号程序员节这一天,2017GEEKPWN安全极客大赛在上海又汇集了一群极客,通过对各种设备进行脑洞大开的攻击,将日常难以注意到的安全隐患,推到了我们的面前。

破解最新上市的iPhone 8,窃取手机中的照片

2014年曾经爆发了轰动全球的女明星裸照风波,彼时是黑客利用了苹果iCloud云端系统的漏洞,窃取了女明星的裸照,发布在网络论坛上,事件一时激起了关于云端数据安全的热议。

时隔三年,在GEEKPWN的现场,极客“slipper@0ops”又利用了苹果系统的漏洞,并以此窃取手机中的照片。

在比赛的现场准备了一部尚未开封的iPhone 8手机,主持人黄健翔在赛前用它拍摄了一张带有特定数字的照片。

比赛开始后,黄健翔在用这部手机扫描了slipper提供的二维码,并打开了生成的链接,slipper便远程获得了这部iPhone 8的最高权限,在获取了手机中的照片之外,还可以在手机中安装非来自于苹果官方App Store的应用。

这样的一个攻击过程,slipper使用了将近20分钟的时间,但是根据GEEKPWN大赛发起人王琦的解释,现场WiFi是一个很大的干扰因素,在良好的网络环境下,这样的攻击会在一分钟之内搞定。

而根据slipper的介绍,这个漏洞也能影响iPhone7系列手机和更早期型号iPhone。同时他表示,这个漏洞暂时不会提供给苹果公司,将会在进一步研究之后再提交。

苹果公司曾公布过自己的漏洞悬赏,表示会向找到其软件漏洞、硬件问题的人员支付最多20万美元的奖金。

作为封闭式编程方式的代表,苹果虽然在近几年逐渐开放了权限、开源了部分内核代码,但是历经的数次危机后,则表明在漏洞攻击与完善程序的动态拉锯战中,完美的形象并不代表完美,个人数据的安全,依然需要每一个人的切实关注。

漏洞百出的IOT设备:车机设备被攻击,入侵到门禁系统

除了iPhone 8,日渐火热的IOT设备成了本次参会极客的主要攻击对象。比如车载环境,来自安恒海特实验室的团队便对市面上的两款车机设备进行了攻击。

攻击设备

攻击设备

具体来讲,首先是场外的评委将第一款车机设备安装在汽车上,然后是场外的选手将一款不到掌心大的攻击的设备A放在了车门上。挑战开始后,在场内的选手通过手机给设备A发送了一条短信,场外的汽车则已经不能正常发动,汽车系统则提醒驾驶者需要进行售后服务检查。

对于第二款车机设备攻击的前期准备与第一款类似,在安装好车机设备与攻击设备之后,选手便开始了挑战。场外的汽车在开动之后,同样是在场内通过手机给场外的设备A发送了一条短信,场外正在行驶的汽车也成功停了下来,汽车则再一次给出了提醒,需要进行售后服务检查。

汽车系统显示需要进行售后服务

汽车系统显示需要进行检查

根据评委于旸的解释,车机设备原本就是连接到汽车的系统之中,其就有很大的权力。往往这些车机设备会提供一个手机APP的控制功能,那么它与手机之间就需要通过蓝牙等方式进行连接。虽然手机APP本身不会进行恶意操作,但是它为攻击者提供了一条路径。

门禁作为IOT设备中的重要应用,正日渐出现在越来越多使用场景中。这个项目的挑战者也是在今年年中GEEKPWN大赛中,成功破解单车的tyy。

在挑战开始之前,评委对这次的攻击对象——汉王人脸识别门禁进行了检测,并且将自己的脸录入了系统,并且验证了tyy无法通过刷脸通过门禁。

在开始挑战之后,选手在不碰触门禁的前提下,只用了两分半的时间,就完成了操作。此时,评委已经无法通过门禁,而tyy则可以刷脸通过门禁。

根据tyy的介绍,这次的攻击是通过连接到门禁所连接的网络中,然后入侵到门禁系统中将评委的脸替换成了自己的脸。

相对于现在做人脸识别的企业都在强调技术有多么的安全,这种不针对AI技术层面的攻击,依然利用传统方法控制设备的手段,也提供了一种思考:AI 产品越来越多落地的今天,单纯看一项技术的指标是无法应对复杂的环境的,产品就应当作为一个整体的系统去设计与规划,任何缺口都可能成为崩溃的导火索。

针对门禁的攻击提供了一种思路,而来自百度安全实验室Xlab的选手,则试图通过复制人体信息并解锁手机,来证明人脸、虹膜等识别技术,并不如想象的那般安全。

挑战开始前,评委在主流的两部手机上,一台录入了自己的指纹,一台录入了指纹、虹膜与人脸信息来开锁手机。

选手分别通过让评委接触伪装的接线板获得指纹;佩戴特制的VR眼镜获得虹膜信息;利用一张自拍照获得人脸信息。

制造“面部识别”的环境

制造“面部识别”的环境

而在开锁手机阶段,选手则制造了假的“肢体”来欺骗手机识别系统:

  • 面部识别利用的就是一张打印了评委面膜的A4纸,将其放在纸箱中形成一个较暗的环境,避开正常的光照条件,再将手机放入其中,成功解锁;
  • 虹膜识别则是在生成的图片上,再附上隐形眼镜,也成功解锁了手机;
  • 唯一失败的项目是指纹识别,选手则表示现场得到的图像干扰比较大,噪点太多,致使失败。

根据选手的解释,这样的攻击本质上就是复制生物信息,而相比如可以替换的数字密码,人体的生物信息是唯一不可变的,安全隐患更为严重。

AI模仿人类字迹,骗过鉴定师

“白纸黑字” 一般用来比喻有确凿的文字凭据,但是未来笔迹的坚定可能会有很大的麻烦。大会的现场,挑战者使用了一台电脑与一个机器臂,便完成了对人类笔迹的模仿。

在事前,选手收到了陈楸帆(被模仿者)的1000个文字,作为基础数据库学习。在舞台上,选手的机器与陈楸帆分别抒写同一段文字,然后将两者的文字混合在一起,重新拼凑出上述的文字,最终由GEEKPWN团队请来的笔迹鉴定师识别。

笔迹鉴定师逐个字判断是人写的还是机器写的,正确的加一分,错误扣一分,最后的分数超过字数的一半算机器挑战失败,反之则挑战成功。而最后的结果,则是机器写出来的字,成功躲过了鉴定师的火眼金睛。

根据选手的介绍,这个系统依赖的技术就是“GAN”,即是对抗神经网络(Generative Adversarial Networks)。而这个系统由两部分构成,生成算法与判别算法,一个是要生成无法判定真假的数据,一个则是要判别出真实的数据与生成数据。而这样的一套系统,在数据的支持下,只需要20个小时,就能够成功模仿一个人类的笔记。

除了上述,geekpwn上还有一些很有意义的破解,比如在票务APP上生成订单号与金额之后,不需要付款便能生成账单;在不接触银行卡的情况下,利用云pos机的漏洞获取银行卡的信息,并能够用复制的卡片刷卡成功……

但是从参赛团队的项目上来看,破解人工智能的项目占了绝对最大的比重。在人工智能技术处在广泛摸索应用场景的时代,其安全问题也自然突兀了出来。

在与GEEKPWN大赛发起人王琦的交流中,他也对钛媒体发表了自己对于人工智能安全的看法。

在他看来,人工智能安全隐患分为两部分,一个是用AI的技术去搞破坏;一个则是AI可能存在被欺骗,不良的大数据学习就会带来不良的结果。

而目前所面对的难点则是,人们对于AI的理解不正确,有一种莫名的抗拒。其实真正该焦虑的不是被替代的问题,而是AI本身的原理并不明确,无法反推,只是某种算法导致了一种结果,但是结果为什么会这样则不知晓,若是有一天AI出现了重大的问题就不能有一个清晰的解决方案。(本文首发钛媒体,张霖/文)

更多精彩内容,关注钛媒体微信号(ID:taimeiti),或者下载钛媒体App

本文系钛媒体原创,未经授权不得使用,如需获取转载授权,请点击这里
分享到:

第一时间获取TMT行业新鲜资讯和深度商业分析,请在微信公众账号中搜索「钛媒体」或者「taimeiti」,或用手机扫描左方二维码,即可获得钛媒体每日精华内容推送和最优搜索体验,并参与编辑活动。

张霖
张霖

钛媒体记者、编辑,关注前沿科技。WeChat:lin287717759

评论(1

  • 贾三一 贾三一 2017-11-06 01:03 via android

    感觉像玩解谜游戏 我要查查这个大会明年有没有……

    0
    0
    回复

Oh! no

您是否确认要删除该条评论吗?

分享到微信朋友圈