这两天黑客都做了什么?老司机带你飞过GeekPwn

2015-10-25 564930人围观 ,发现 15 个不明物体 头条活动

2015年10月24日,由知名白帽黑客团队KEEN主办的GeekPwn2015嘉年华在申城上演,极具艺术气质的喜马拉雅大观舞台首次迎来了百名国内外黑客,艺术与技术的双双触电,火花在这场被称为“黑客奥运会”的智能软硬件挑战赛中四射…..

然而,在翘首期待各种小伙伴的精彩破解之前,主办方就告诉FreeBuf:

“不透露漏洞细节,原因你懂的。”

什么!这让小编怎么回去交差?

诸位看官,稍安勿躁,此次嘉年华安全赛事还是很有看点的,且听分解。

场景重现:智能设备成为黑客玩具

本届大赛中,超过40款主流软硬件产品成为选手攻破对象,其中不乏小米、华为在内的主流手机品牌;TP-link、D-link、极路由、360等几乎都被选手发现安全问题;7款摄像头在众目睽睽下集体沦陷;联想、海尔等品牌智能家居也成为攻破对象……继去年高调破解过特斯拉之后,今年极棒选手瞄准的则是无人机。

(极棒现场遭遇歌手平安乱入,平安表示:对活动很有兴趣!)

参赛项目精选

演示对象:大疆PHANTOM 3无人机

选手利用无线劫持技术介入并获取对大疆无人机的控制权。

演示对象:最新拉卡拉收款宝POS机与APP

选手通过安卓手机绑定拉卡拉收款宝POS机,并在手机上安装Xposed模块去劫持交易信息,接着再用银行卡(如招商银行卡)完成一次查询余额的动作,之后会将交易信息劫持下来,然后用另一张卡(如公积金卡)去刷卡转帐,输入任意密码就可以转走前面招行卡上的余额。

演示对象:长帝智能电烤箱(CRDF42X)、京东微联(iOS最新版V2.3.1)

通过中间人嗅探攻击获取普通用户“京东微联”APP中的HTTP请求后,逆向破解其HTTP包签名认证,实现自定义任意达到突破其原有(最低35度,最高230度)限制进行加热冷却,并重新绑定设备到任意其他用户,此漏洞可通杀所有WIFI连接网络并使用“京东微联”APP进行控制的数百种智能设备。

演示对象:Safari9.0、IE11、HTTPS不限

选手利用Safari、IE浏览器的实现缺陷,对HTTPS进行新型Side Channel攻击,泄露出HTTPS页面中加载的资源路径。对淘宝HTTPS页面进行攻击,泄露出用户购买的商品;对主流云盘实施此攻击,得到云盘账户中的隐私照片。 

演示对象: 小米手机4cV7.0.7.0)、华为荣耀4A全网通版(EMUI 3.1 B172)

选手通过在安卓手机上安装一个普通权限的app,利用本地提权漏洞获取系统的root权限,并且关闭SELinux保护或者取得init上下文(SELinux中最高权限)。

获取最高权限后,该app会替换手机的开机画面。开机画面处于安卓系统的system只读分区中,只有取得了上述权限后才有可能替换。

演示对象:中国银行、中国银联、支付宝、财付通、京东

选手搭建一个WIFI环境进行金融服务的HTTPS中间人攻击。

1、演示客户端接入该环境后,用浏览器访问中国银行、中国银联、淘宝(支付宝)、财付通的HTTPS服务并登录,整个通信使用HTTPS进行保护,选手得到登录账户的余额、消费记录等敏感信息,并可登录账户。

2、用浏览器登录京东进行购物(HTTPS),采用银联方式支付,选手作为中间人实现恶意支付。

演示对象:HTTPS(AES-GCM/RC4)、Zlib(压缩级别=6)

选手搭建一个HTTPS站点,与浏览器之间使用EECDH+AESGCM进行HTTPS加密通信。待攻击页面具备BREACH的攻击条件(gzip、敏感信息、输入反射),gzip采用默认压缩级别(6)。每次访问页面,页面中均包含一串长度动态变化的随机字符串,造成传统BREACH无法攻击。

选手用新方法对BREACH攻击进行增强,使之对该动态页面也能进行攻击,得到敏感信息。

演示对象:七款智能摄像头(小蚁智能摄像头、中兴小兴看看智能摄像头、联想看家宝、乔安770MR-W 无线网络监控摄像头、沃仕达T7866WIP 网络摄像机、凯聪 1303 720P百万高清网络摄像机、易视眼mini 10D 无线网络摄像头)

选手接入摄像头所在的网络,远程向摄像头发起攻击,远程获得摄像头ROOT权限,并进一步窃取视频、控制摄像头运动、播放篡改音频。

演示对象:盒子支付POS机、钱盒商户通

选手通过在越狱后的iPhone手机上安装一个插件(deb软件包),通过hook技术,成功地利用盒子支付POS机在支付时没有严格实现一次一密的漏洞,扣掉受害用户卡里的钱。前提仅仅是用户在该POS上刷过卡,并输入密码。

演示对象:atsmart微插座

选手和插座处在一局域网,虽然插座配置了防火墙禁止外部主动连接,但利用插座后门可以获取系统root权限。随后尝试植入代码,并通过控制设备文件让插座的多个指示灯按预定曲谱闪烁,同时配合有控制时长模拟出来的鼓点声。

选手和微信端在一局域网,利用通信协议漏洞,通过中间人攻击取得设备序列号等信息,借此访问云端取得会话令牌,进而模拟微信取得控制页面远程操纵开关。

演示对象:小米SmartHome智能家庭套装

利用小米智能家庭的设计缺陷,在不接触设备的情况下,获取登录小米智能设备的账号密码,利用截获的账号密码控制智能设备。

演示对象:海尔SmartCare智能家居套装

利用海尔智能家居的几处设计缺陷,在不接触设备的情况下,分别从四种不同的角度实施攻击,包括获取登录海尔智能设备的账号密码、伪造恶意终端设备、控制整个智能家庭设备。

演示对象:海尔SmartCare智能家居

选手通过在串口分析智能家居网管硬件平台,提取并破解出最高权限账户密码,利用本地的root权限,关闭家庭监控功能

演示对象:Parrot无人机

合法控制终端安装AR.FreeFlight 2.0移动应用,然后控制Parrot AirDrone2.0无人机悬浮至空中。选手通过在树莓派开发板上安装一个无线攻击工具,断开合法控制终端和Parrot无人机之间的连接,从而使Parrot无人机失去控制悬浮至空中,最终接管Parrot无人机的控制权。

演示对象:达派/威士POS机(第三代)

选手攻击时需要一台PC,不需要物理接触POS机,也不需要以太网、Wifi等网络连接,远程攻击POS机。

攻击成功机后当用户刷卡消费时可以复制用户的银行卡,并破解出明文密码。

演示对象:小K2代插座

选手通过对小K智能插座与云服务器通信过程进行中间人攻击,在固件升级时替换固件,并在新固件中植入后门。

演示对象:奇酷手机(v046)

选手通过在最新版手机上执行adb shell中的exploit,使得所有的android指纹验证全部失效(无论什么指纹都通过),包括锁屏、支付宝转账等等。

演示对象:Lenovo ThinkPad X240

我们将展示没有任何特殊权限、以普通用户身份执行的恶意代码可以从该设备上任何一个账户里(包括Admin)偷取高清明文指纹图片。受害者设备打开了刷指纹登陆,其中任一账户登录的用户执行了我们的恶意程序。之后该设备上所有用户刷指纹登陆时指纹都会自动上传到攻击者服务器上。

智能路由大擂台

现场选手将同时挑战十台主流智能路由器,尝试远程获取路由器的root权限,并且篡改路由器的DNS记录。

攻破后选手将向评委展示路由器的root shell,并向观众展示被劫持的GeekPwn网站。

我们其实是来膜拜大神的

本次赛程设置为评委全程“站台”观看选手破解过程,这就意味着这些我们平时并不常遇见的安全大咖们要陪着的选手,从头站到尾。

介绍一下今年大赛汇聚了黑客圈超强嘉宾阵容,TK教主于旸、MITBBS的创始人之一韦韬、知名iOS越狱团队盘古主力徐昊、原360团队负责人“yuange”袁仁广、中国鹰派联盟创始人“黑客老鹰”万涛、Keen Team首席安全研究员陈良、清华蓝莲花战队领队诸葛建伟葛建伟、0×557成员屈波、知名安全专家王宇、Pwn2Own新晋冠军Keen Team高级研究员Peter等各路大神担任组委。

虽然搞不清楚选手们对设备是如何破解的,但是可以在同一时间注视着这么多台上的前辈、大牛,观众们就是远远看着感觉也是极好的!而选手们需要面对的则不仅有比赛的紧张情绪,同时还要摆平心里见到偶像的澎湃。

场外花边

对不起,您的智商不够不能上卫生间!

会场内最难进的门是哪道门?答案一定出人意料:男厕所的门。各位“急客”进男厕所前需要破解题目,输入正确的密码方能进入。

待解的炫酷胸卡

胸卡使用了ESP8266MOD WIFI模块,背面是一些电子元件,如:电源开关、LCD开关以及一块充电电池and so on,胸卡正面是一块彩色显视屏,开机后有极棒2015字样,在活动当天,主办方还会用这胸卡“广播”文本信息,如“恭喜赵日天攻破挑战题”,胸卡能不能破解呢?谁会先破解出来?到底怎么破解?有没有一些些期待呢? ho ho ho(小编们起哄了)

魔戒归来

看到这枚戒指,有没有让你想起魔戒呢? 签到的时候工作人员告诉小编,这个戒指有自己的编号哦,每个都是不一样呢!看来是NFC戒指了,拿出手机,扫描一下标签信息:

1025极棒安全峰会

GeekPwn活动第二天是极棒安全峰会,此次峰会主办方邀请了国内外顶级安全研究人员进行演讲,如Pwn2Own黑客大赛的组织者Brian Gorenc、享有因特尔黑带开发者头衔的谷歌安全专家Dmitry Vyukov、Pwn2Own大赛世界冠军陈良。

峰会上虽然没有一系列的破解带来的视觉震撼,但是你会发现各位演讲嘉宾分享的议题也是干货满满。

由Brian Gorenc和Abdul-Aziz Hariri同台给大家带来第一场主题演讲《力挽狂澜:惠普ZDI项目和Pwn2Own比赛》、《Adobe Reader JavaScript API利用》。

第二场由拥有Intel黑带开发者头衔的谷歌安全专家:Dmitry Vyukov,他带来的分享是《Kernel Sanitizers: 下一代内核漏洞挖掘工具》,演讲中Speaker讲解了工具的内部工作原理,并分享了自己的一些使用心得、以及对未来的展望。

高通公司产品安全总监葛仁伟带来了《守卫龙之国度》的议题,给大家讲解有关针对移动设备的漏洞以及一系列的攻击层面,如:原程的网络层攻击、相邻设备针对WIFI、蓝牙以及NFC的攻击、本地的ADB、USB。

上午最后一场可是让CTF的赛棍们精神一震,这是由蓝莲花战队的队长、长亭科技安全研究员杨坤给大家带来《掘金CTF-CTF中的内存漏洞利用技巧》。

下午腾讯玄武实验室的负责人于旸TK教主意外现身,先是介绍了他所在腾讯玄武实验室名称的来历;然后教主从生活中常见的条码入手,由此进入《用一张纸入侵企业号星舰》的议题。

你想过通过条码来触发溢出、触发格式化字符串、触发SQL注入和Xss这些攻击方式吗?与各大漏洞平台白帽子换汤不换药的漏洞挖掘手法相比,这种攻击手法有没有让你觉得眼前一亮呢?由条码的知识小科普到现场demo秀:用条码让计算机执行win+r、弹出CMD窗口、弹出计算器!教主的议题以及另类的终端弹窗方式获得现场各位小伙伴们一致好评!演示结束现场一片掌声!

奖项最终花落谁家

清华大学网络与信息安全实验室的走马、Godric、tsngfu的HTTPS Side Channel项目,赵泽光、Team509的智能路由大擂台项目,长亭科技的智能摄像头系列项目摘得本次GeekPwn前三名的好成绩,分获46万、40万、32万人民币的奖金。     

最后教主TK代表评委团致辞时,重申了两个观点:

一、顶尖的技术也是艺术,蕴含着非常之美,这次 GeekPwn 的不少项目美不胜收;
二、希望在安全上有天分又努力的年轻人可以像那些文体明星一样得到关注。

关于本次GeekPwn 2015的破解技术,欢迎大家到FreeBuf小酒馆交流切磋,或许下一位大牛就是你!

*本文作者:FreeBuf编辑部,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐

这些评论亮了

发表评论

已有 15 条评论

取消
Loading...

文章目录

    特别推荐

    推荐关注

    官方公众号

    聚焦企业安全

    填写个人信息

    姓名
    电话
    邮箱
    公司
    行业
    职位
    css.php