你好,請開下門,查水表
本周關鍵詞
個人信息買賣黑市 | iPhone|色情網站漏洞懸賞
特斯拉 | 幻盾
這周,讀者在我宅多篇文章轉發語中表示:「這篇可能會被查水表」「這篇也可以」…… 嚇得雷鋒網編輯小手一抖,難道誕生不過數年的宅宅 「藥丸」?
瞎說什麼呢!還是好好看文章——
1.1500 元買下你的通話記錄和實時定位!誰賣了你?
話說,這種黑市調查行動,必先 「出賣」 同事的信息。
2 月 16 日,央視新聞頻道報道了記者親身體驗購買個人信息服務,揭秘個人信息泄漏黑市狀況的新聞。
身份信息、打車信息、淘寶信息、通話記錄及定位信息均一覽無遺。那麼,央視記者從該黑市獲得的這些信息是如何被泄露的?
雷鋒網編輯與安全圈相關專業人士取得了聯繫,請他們就央視上述報道中出現的截圖和材料進行了一些 「不負責任」 的推理與分析。
首先,擺上最重要的幾點猜測:
1. 身份信息如何獲得的?
從相關截圖看,這是某有關權威部門的系統截圖,所以,你懂的。
2. 打車記錄如何拿到?
可能途徑一:內鬼作案;
可能途徑二:黑產人員通過打車軟體漏洞獲取了後台數據。
3. 淘寶記錄如何被泄露?
通過撞庫等手段直接獲取了淘寶賬號登錄。
4. 語音通信詳單、手機定位信息如何被拿到?
可能途徑一:利用黑客手段使用運營商的介面;
可能途徑二:內鬼。
匿名人士一
雷鋒網:1. 手機定位是如何做到的?
匿名人士一:這是運營商基站數據定位,應該是運營商和不可說的相關部門的系統。
雷鋒網:2. 也就是說,有人和內部人士串通嗎?除了這種方法,有沒有可能通過一些入侵手段實現?
匿名人士一:不排除這種可能,那麼多人都在賣,而且很穩定,所以內鬼的可能性較大,主要是裡面有明確的不可說的相關部門的系統截圖。
雷鋒網:3. 意思是,話單、定位,包括打車,都是內部人士搞的數據嗎?
匿名人士一:是的。打車紀錄看去來像後台數據,淘寶那個看起來還像是社工庫搞定了淘寶賬號,因為登陸的是收貨地址管理界面截圖。
匿名人士二
裡面有幾個問題,這麼密集的數據泄露肯定不完全是黑客入侵數據導致的,政府監管側的問題很大,假如說戶籍在基層派出所可以查詢到,那麼手機號碼的定位、打車等數據那肯定不是這麼低級別可以查得到。國家肯定有要求並會對這些互聯網公司的數據進行監管,監管部門的問題比較大。
匿名人士三
有幾種可能性:1. 內鬼;2. 有未被公開的打車軟體或其他的漏洞、介面被利用。此前,某運營商就被曝光通過漏洞可以查詢任意手機的通話記錄,也有過定位介面。
其實,很多東西和數據只是明面上沒公開,大家不知道。
黑市有很多利益鏈條,其實幫查詢一個人的地址等信息,對相關係統的人而言,就是很順手的事,並且基本不會被發現。
如果說比較有技術含量的地方,就是其中一些數據是通過黑客手段拿到的。但是,我覺得類似這種實時定位的,很難說一個人可以一直維持這樣一個介面或者漏洞不被發現。
央視這一報,估計又來一波打擊黑產了,又有一些人要跑路了。
雷鋒網編輯要強調的是,央視網報道中顯示,央視記者已向警方報案,一切以警方調查結果為準。
2. 他們居然教你邊上色情網站邊掙錢!
昏暗的房間里,一個叫 「almaco」 的小夥子打開了一個成人網站,按下回車那一刻,屏幕上的畫面令他血脈噴張。那一夜,almaco 在網站呆了整整四個小時,然而桌上並沒有放紙巾,因為他不是為了來看 AV ,而是來挖網站漏洞的。
幾天後,almaco 收到了成人網站 YouPorn 獎勵他的 2500 美元(約 17000 元人民幣)。「古有柳下惠美女坐懷不亂,今白帽子逛黃網鎮定自若」,大概就是如此。
類似 「almaco」 這樣慕名而來的白帽子黑客並不在少數,他們為成人網站 YouPorn 做安全滲透測試,並把找到的安全漏洞提交到漏洞響應平台,以換取現金及禮品獎勵。據雷鋒網了解,僅在上周,YouPorn 就發出了至少 6000 美元的賞金。
YouPorn 是全球訪問量最大的色情網站之一,目前在 Alexa 網站排名為 231 ,其號稱平均每月有 10 億次視頻觀看次數。
去年,YouPorn 的姐妹網站Pornhub推出了自己的漏洞懸賞計劃,吸引了大量專業人士為 Pornhub 尋找網站的漏洞。而今年年初,YouPron 也不落下風, 加入了國外知名的漏洞眾測平台 Hacker One,開出了從 50 美元到 25000 美元不等的漏洞懸賞。
3. 咬斷防盜繩偷 iPhone,月入萬元不是夢
最近西班牙出現一個盜竊團伙,在 2 個月內連續作案,成功盜走 24 台高配 iPhone ,總價值超過 2.3 萬歐元。據雷鋒網 (公眾號:雷鋒網) 宅客頻道了解,盜竊團伙成員每次潛入 Apple Store 並盜走 iPhone 後均全身而退,不僅沒有響起警鈴,工作人員也絲毫沒有察覺。
看到這裡,也許你腦中浮現齣電影中的類似橋段:
神偷團伙順利潛入秘密基地,完成任務後全身而退,警報並未響起,因為在這之前他的黑客同夥已經搞定所有安防設備。
據雷鋒網宅客頻道了解,他們使用了兩種 「高超」 的技術手段:分布式掩護,以及撕咬術。這兩種技術到底有多牛呢?先來看看警方提供的演示視頻截圖:
在監控視頻中,一名頭戴白色棒球帽的神秘男子把 iPhone 手機的防盜繩咬在嘴裡,與此同時,他的 7 個同夥通過分布在其周圍干擾工作人員視線。不一會兒,白帽男子得手了,他迅速將手機遞給同夥們,將該手機來回傳遞,最終悄無聲息地送出 Apple Store。
好吧,說白了就是用牙咬斷防盜繩,然後把手機遞出來。不過你不得不承認 「技術門檻」 挺高,至少得有那麼一口好牙。
看了三篇不正經的文章,我們再來看看一些正經文章!
4. 劉健皓兩次入選特斯拉名人堂
事情要從三年前說起。
2014 年,360 董事長周鴻禕曾經和特斯拉的創始人馬斯克進行了一次有趣的談話。
富帥馬斯克:特斯拉所有應用的代碼都是自己寫的,不安裝任何第三方應用,所以不會被任何黑客攻擊。
教主周鴻禕:智能汽車從根本上說像一部打手機,只要和外部通信,其中的協議就有可能被研究和破解,所以 「幹掉」 特斯拉是有可能的。
這次談話的結果是:兩位大神打了一個賭,賭特斯拉究竟能不能被黑客攻擊。故事由此展開。
傳奇黑客 「搞定」 特斯拉
傳說,周鴻禕回國之後,馬上購買了一輛特斯拉,就是下圖這輛。
【特斯拉和汽車黑客劉健皓】
站在這輛拉風的特斯拉前面的人,正是負責 「搞定」 特斯拉的首席黑客,360 天行者實驗室的老大劉健皓。
面對這輛特斯拉之前,劉健皓主要的研究方向是智能硬體安全,這位大牛曾經在 2014 年就預測了一個可怕的事實:全球範圍內越來越多的智能攝像頭可能被黑客控制,成為受人擺布的 「殭屍」,對世界互聯網進行大規模的攻擊。可怕的是,這個殘酷的預言終於成為了現實,在 2016 年,美國東西海岸同時遭受大規模互聯網攻擊,造成美國一半國土斷網。攻擊的罪魁正是黑客控制的全球幾十萬個攝像頭。
所謂 「目無全牛」,面前的特斯拉對劉健皓來說,只不過是另一個大的智能硬體。黑客的天職就是突破一切,而對於特斯拉的滲透攻擊有兩種方法:
1、黑客肉身先進入特斯拉,然後在核心控制軟體里 「做手腳」
2、遠程攻擊特斯拉,在不接觸汽車的情況下, 拿到汽車的控制權。
對於劉健皓來說,如果黑掉一輛車需要先進入其中,顯然沒什麼技術含量,而第二種方法才是真正有威脅的攻擊。只用了幾個月的時間,劉健皓和團隊果然發現了突破口,那就是特斯拉車主使用的配套 App。通過對於特斯拉 App 的破解,劉健皓和小夥伴們成功地實現了遠程控制特斯拉。
利用這種方法,黑客可以遠程控制汽車的車門,後備箱;通過對汽車鑰匙的信號模擬攻擊,可以進一步成功發動汽車。
這位黑客用行動證明了,特斯拉並不是無懈可擊。從而讓馬斯克放下原來的自信,重新評價特斯拉的安全性。劉健皓,作為全球第一個遠程成功攻破特斯拉的安全研究員,也因此進入了 2014 年特斯拉安全研究員名人堂。
然而,事情還遠沒有結束。
劉健皓因為攻破特斯拉而在世界黑客圈名聲大噪。全球黑客紛紛加入 「黑」 特斯拉的大軍。
而與劉健皓的研究幾乎同時,以特斯拉為代表的智能汽車以及自動駕駛技術開始在全球興起。除了特斯拉之外,保時捷、通用、福特等傳統汽車廠商紛紛涉足,福特甚至為自動駕駛技術豪擲 10 億美金投資了一家 AI 公司。自動駕駛代表了汽車工業與人工智慧相結合之後的技術高點,而廣為追捧。
在這樣的背景下,作為車聯網安全方向的先驅,劉健皓卻選擇多走一步,他瞄準了特斯拉的輔助駕駛系統。在他的眼裡,特斯拉的自動駕駛系統存在著更多系統級的風險,這些風險甚至會威脅人們的生命安全。
先來簡單科普一下特斯拉的輔助駕駛系統(1.0):
整車周圍散布著三類 「眼睛」:毫米波雷達一枚、超聲波感測器 12 枚,攝像頭一枚。特斯拉 Model S 車身上所有感測器的位置(藍色為毫米波雷達,灰色為攝像頭,紅色為超聲波感測器)
劉健皓告訴雷鋒網宅客頻道,
輔助駕駛系統就是根據這些感測器採集的數據,通過自動駕駛的演算法,實現規劃路徑和自動巡航等所有功能。
他的天行者團隊思路也很簡單:只要攻擊這些感測器,讓數據的錯誤進入系統,就一定會讓輔助駕駛系統產生嚴重錯誤的決策。
攻擊超聲波感測器,需要用設備製造超聲波;
攻擊毫米波雷達,需要用高頻的毫米波雷達信號;
攻擊攝像頭,需要用超強的可見光。
事實證明,劉健皓的猜想是正確的,他和浙江大學的美女教授徐文淵和博士閆琛合作,對三種感測器分別進行了攻擊,並且成功地 「欺騙」 感測器,讓特斯拉汽車在輔助駕駛狀態中突然 「看到」 前面有一輛車,從而緊急剎車,或者讓特斯拉汽車 「看不到」 本來存在於車前的障礙物,一頭撞上去。
有趣的是,他們用於發射超聲波信號的所有硬體設備,都可以在淘寶上買到,總成本不過 20 塊。
5. 默安科技獲得 3000 萬 A 輪融資
在做壞事的黑客眼裡,這個世界充滿了 「金礦」。僅僅在 2016 年,黑客們就玩了好幾票 「大的」:
2016 年初,專為波音公司生產零部件的航天零部件公司 FACC 遭到了黑客攻擊,被盜取 5000 萬歐元;
2016 年 4 月,德國 Gundremmingen 核電站因為遭受惡意程序入侵,而被迫關閉;
2016 年 6 月,希拉里競選團隊的兩萬封郵件被黑客竊取披露;
2016 年 9 月,雅虎披露了自家十億郵箱數據被黑客盜取泄露的事實。
黑客入侵和數據泄露,成為了網路世界最大的 「恐怖主義」。而之所以黑產和黑客熱衷於此,是因為入侵背後,巨大的經濟利益。
不過,這個世界總有正義存在。三位來自阿里巴巴的安全專家決定肩負起對抗黑客的責任,他們是在安全圈赫赫有名的三劍客:汪利輝、聶萬泉、雲舒。
【默安科技創始人:左起汪利輝、聶萬泉、雲舒】
在他們眼裡,黑客之所以能夠得逞,並不僅僅是因為防禦力量的脆弱,還因為防禦的思路過於簡單。
雲舒曾經為雷鋒網宅客頻道舉了二戰史上的經典戰例:
1944 年 6 月 6 日,艾森豪威爾率領盟軍在諾曼底搶灘登陸。希特勒措手不及,班師救急,卻因為錯過了反擊登陸的黃金時間而一敗塗地。
這就是每個人都熟悉的 「諾曼底登陸」。很多人都知道,諾曼底登陸之所以能成功,很大程度上歸功於人類歷史上一個經典的騙局。
在登陸之前,除了幾位盟軍統帥,所有人從傳言中得到的信息都是:盟軍將在加萊登陸。為了讓這個信息坐實,盟軍甚至不惜派出最為忠誠的間諜到德軍的包圍圈中執行任務,而這些忠誠的間諜毫無意外地被德軍俘獲。其中一些受不過嚴刑拷打,痛苦地把自己從長官口中得到的命令交代給德軍:為加萊港登陸做準備。
所謂兵不厭詐。欺騙,是這個世界上成本最小、收效最大的攻擊。
鑒於這些帶著 「黑帽子」 的黑客如同希特勒的軍隊一樣兇殘,而那些被攻擊的企業,卻遠沒有盟軍這麼強大。為了拯救這些苦守防線的企業,聶萬泉、雲舒、汪利輝組建了「默安科技」。
他們的目的,就是用兵不厭詐的思路來 「圍獵」 這些可惡的黑客。
早期的黑客攻擊,都是炫耀技巧,進攻思路五花八門。但是如今黑客對於企業的攻擊,都採用相同的行為模式。他們進入企業內部網路,第一時間就會翻看高管郵箱、查看會員系統,或者進入財務系統尋找財報。也就是說,他們的目標非常明確。
默安科技 CTO,安全圈 「網紅」 雲舒如是說。
同樣在阿里巴巴從事了八年安全防禦,人稱老聶的默安科技 CEO 聶萬泉告訴雷鋒網:
而且根據可靠的信息,從事這類黑產的黑客,進攻的成功率可以達到 95%。
這個成功率讓人感到絕望。
從某種程度上講,諾曼底的故事啟發了他們。早在阿里巴巴的時候,老聶和雲舒就已經在阿里雲的防護技術中,使用了 「欺騙」 的招數。
把這些 「騙術」 最終做成一個整體,就是「幻盾」。
雲舒告訴雷鋒網,黑客雖然智商普遍不低,但卻不是無法欺騙的。
黑客攻擊的時候,看到的是企業邏輯上的資產,而不是物理上的資產。在這種情況下,黑客無法遠程驗證他所入侵的系統究竟是不是企業的真實系統。他只能依靠自己的經驗來判斷獲取的情報是不是真實的。
和黑客打了十二年交道的雲舒,最知道的就是黑客想要的到什麼東西,還有他們會用什麼方法尋找這些信息。他詳細講述了幻盾 「欺騙防禦」 的原理:
如果黑客在突破企業外圍防護之後,看到五扇相同的門,理性的黑客一定會最先推開需要力道最小的那扇。而在這扇門之後,我們布置了一個虛擬的房間——和企業正常系統極為相似的環境。而黑客完全沒有能力分辨真偽,依然按照自己的方法尋找他的目標,殊不知他的一舉一動已經被我們完全監視。
這些容易打開的門,就是為黑客準備的 「加萊」,更準確的名字是 「蜜罐陷阱」。
然而,很多人都會存在這樣的疑問。看到這些 「虛掩的門」,黑客不會產生懷疑嗎?
雲舒說,這樣做,正是因為充分了解了黑客的心理和習慣。
正常的企業都會存在這樣那樣的漏洞,甚至很多低級的漏洞都毫不罕見。所以,黑客並不會對這些 「好推開的門」 產生懷疑。另外,我們知道一般企業會在哪些地方存在疏忽和漏洞,所以我們展現給黑客的,都是在黑客看來再正常不過的漏洞。
老聶告訴雷鋒網,他們還有一種獨門技術,可以實現反向定位。通俗來講,就是萬一黑客喜歡挑戰極限,攻入了真實的生產系統,部署在其中的節點也可以把黑客的攻擊 「無縫轉移」 到「虛擬環境」中,整個過程,進攻者完全無法感知。
也就是說,進入幻境,是入侵黑客的宿命。
黑客能否逃出 「楚門的世界」?
黑客的處境,和一部電影的描述極為相近。
電影《楚門的世界》中,楚門從出生就身處一場巨大的真人秀,他身邊的所有人,包括父母都是劇組的演員。而只有他一個人蒙在鼓裡,每天認真地生活和奮鬥。
然而,電影的結局是,楚門終於意識到了世界的虛假,最終逃出了這個巨大的片場。但這些被困在幻像中的黑客,能否識破 「幻盾」 的幻覺呢?
讓黑客完成一次 「完整的攻擊」,是黑客不能察覺自己在「騙局」 中的奧義。
雲舒說。他把這種技巧稱為 「欺騙鏈」。
也就是說,無論黑客要尋找的是企業 Q3 的財務數據,還是高管郵箱中的密碼信息,每一步都不會超出他的預期,而他最終也都會得手。得手之後,他有可能會利用這些信息進行下一步攻擊。但是在整個的過程中,他的個人信息已經被成功地 「反偵察」。
雲舒說,對於入侵黑客的身份採集,最快只需要兩秒的時間。採集到的數據包括:黑客的進攻路徑、黑客使用的進攻工具、黑客進攻使用的設備等等。
這個世界看來不會給黑客第二次機會。因為一旦掌握了黑客如此詳細的信息,所有之前沒能成功抵擋黑客的防禦組件此時都可以全力聯動,讓同一組黑客的進攻再也無法突破圍牆。
電影中,留給楚門發現真相的時間,是他的一生。而在幻盾中的黑客,一旦在兩秒鐘之內沒能識破幻境選擇急流勇退,他就再也沒有扳平比分的機會了。
僅僅是阻擋黑客的進攻,聽起來似乎不太 「過癮」。而如何溯源到黑客,正是雲舒一眾關心的下一步技術。
而在溯源黑客的過程中,「指紋技術」 是一個重要的錨點。
雲舒在阿里的最後兩年,任務是管理風控團隊。彼時他就已經開始利用指紋技術管理黑客的威脅了。通俗地說,指紋標註了就是一台設備各方面參數所組成的特徵,從不同途徑感知到的入侵設備,一旦指紋相同,就可以認定為是同一台設備。
之前的安全產品都是定位到 IP 地址,而現在我們的技術可以定位到背後的設備。這樣的好處是,無論經過多少代理,多少次 IP 跳轉,在終端的特徵都是沒有變化的。而一般黑客並不具備欺騙指紋技術的大數據風控知識,所以很難逃脫定位。為了進一步增加門檻,我們還做了一些獨特的演算法變化,讓他們對抗起來更加困難。
雲舒說。
這樣做的好處是,黑客們在不同場合,對於不同目標的攻擊,都可以通過指紋聯繫起來。在後台的大數據中,甚至可以繪製出不同黑客組織的團伙結構圖。
在這個基礎上,加之對黑客入侵行為證據鏈的保存,對於把幕後的黑客繩之以法,已經是一步之遙了。
目前,我們的技術可以自動溯源到攻擊行為背後的設備,未來,我們可以更深入地把真實的黑客身份和這些設備結合起來,這樣的溯源就更加徹底了。
老聶說。
誠實或許是一種美德,然而有時美德並不是解藥,尤其是當善良的人們面對黑客毫無底線的進攻時。諾曼底的故事證實了一個顛撲不破的真理:越真實的假想,越能營建最牢固的陷阱。
三位網路安全領域的軍事家,就是在用這種方式構建自己的 「加萊」 和「諾曼底」。
也正是出於這種思路和產品形態的稀缺,在成立不到半年的時間裡,默安科技就獲得了 3000 萬元的 Pre-A 輪融資——由元璟資本領投,真格基金、盈動資本跟投。
領投方元璟資本表示,隨著網路安全進入 DT(數據科技)安全時代,接入網路的設備及資產不斷增長,數據量極大爆發,安全形勢愈加複雜,安全服務正在成為常態化的基本需求。而投資方看重的是,擁有阿里巴巴職業經歷的團隊對 DT 有深刻的理解,在安全技術上更有領先創新,是一個具有 「全面安全」 服務能力的團隊。
用普通人容易理解的話來說,幻盾有一個巨大的優勢,那就是 「從攻擊者視角出發」。由此衍生出了聽起來很性感的 「欺騙防禦」,「蜜罐陷阱」。
2016 年,全世界的黑客攻擊越來越猖狂,甚至已經影響到了政治、經濟決策的走向(希拉里郵件門對她的敗選顯然負有責任)。而網路世界顯然比以往任何時候更加期待如盟軍一樣的正義之師。
三位安全專家和他們一手締造的幻盾,顯然被寄予了厚望。
※以太坊創始人Vitalik Buterin對密碼學經濟的解析
※醫保移動支付的三方暗戰,微信做到什麼樣了?
TAG:雷鋒網 |
※請開始你的表演!
※一切都是開始!勇士接下來請開始你們的表演
※你的胸器到了,請開門驗收……
※請開始你的表演
※直男,請開始你的表演
※給你一個堅實的後背,請開始你的表演
※肇隊,請開始你的表演吧!
※水逆期比慘大會現在開始,請開始你們的表演!
※老師,請開始你的表演!
※請開始你的表演是什麼梗
※足球場上搞笑假摔,歐冠決賽馬上到了,C羅請開始你的跳水表演
※一群萌妹都睡著了!下面的事情該怎麼辦?請開始你的表演!
※來,培根!請開始你的表演
※來!請開始你浮誇的表演!
※握著它,請開始你的全場最佳
※達康書記說你們這是要搞大事情啊,來,請開始你的表演!
※請開始你的表演!我就靜靜地看著你裝逼
※薛之謙:我復婚了,請開始你們的刷屏表演
※又美又撩人的新娘,請開始你的表演!