0
本周關鍵詞
▼
個人信息買賣黑市 | iPhone| 色情網站漏洞懸賞
特斯拉 | 幻盾
這周,讀者在我宅多篇文章轉發(fā)語中表示:“這篇可能會被查水表”“這篇也可以”……嚇得雷鋒網編輯小手一抖,難道誕生不過數(shù)年的宅宅“藥丸”?
瞎說什么呢!還是好好看文章——
話說,這種黑市調查行動,必先“出賣”同事的信息。
2月16日,央視新聞頻道報道了記者親身體驗購買個人信息服務,揭秘個人信息泄漏黑市狀況的新聞。
身份信息、打車信息、淘寶信息、通話記錄及定位信息均一覽無遺。那么,央視記者從該黑市獲得的這些信息是如何被泄露的?
雷鋒網編輯與安全圈相關專業(yè)人士取得了聯(lián)系,請他們就央視上述報道中出現(xiàn)的截圖和材料進行了一些“不負責任”的推理與分析。
首先,擺上最重要的幾點猜測:
1.身份信息如何獲得的?
從相關截圖看,這是某有關權威部門的系統(tǒng)截圖,所以,你懂的。
2.打車記錄如何拿到?
可能途徑一:內鬼作案;
可能途徑二:黑產人員通過打車軟件漏洞獲取了后臺數(shù)據(jù)。
3.淘寶記錄如何被泄露?
通過撞庫等手段直接獲取了淘寶賬號登錄。
4.語音通信詳單、手機定位信息如何被拿到?
可能途徑一:利用黑客手段使用運營商的接口;
可能途徑二:內鬼。
匿名人士一
雷鋒網:1.手機定位是如何做到的?
匿名人士一:這是運營商基站數(shù)據(jù)定位,應該是運營商和不可說的相關部門的系統(tǒng)。
雷鋒網:2.也就是說,有人和內部人士串通嗎?除了這種方法,有沒有可能通過一些入侵手段實現(xiàn)?
匿名人士一:不排除這種可能,那么多人都在賣,而且很穩(wěn)定,所以內鬼的可能性較大,主要是里面有明確的不可說的相關部門的系統(tǒng)截圖。
雷鋒網:3.意思是,話單、定位,包括打車,都是內部人士搞的數(shù)據(jù)嗎?
匿名人士一:是的。打車紀錄看去來像后臺數(shù)據(jù),淘寶那個看起來還像是社工庫搞定了淘寶賬號,因為登陸的是收貨地址管理界面截圖。
匿名人士二
里面有幾個問題,這么密集的數(shù)據(jù)泄露肯定不完全是黑客入侵數(shù)據(jù)導致的,政府監(jiān)管側的問題很大,假如說戶籍在基層派出所可以查詢到,那么手機號碼的定位、打車等數(shù)據(jù)那肯定不是這么低級別可以查得到。國家肯定有要求并會對這些互聯(lián)網公司的數(shù)據(jù)進行監(jiān)管,監(jiān)管部門的問題比較大。
匿名人士三
有幾種可能性:1.內鬼;2.有未被公開的打車軟件或其他的漏洞、接口被利用。此前,某運營商就被曝光通過漏洞可以查詢任意手機的通話記錄,也有過定位接口。
其實,很多東西和數(shù)據(jù)只是明面上沒公開,大家不知道。
黑市有很多利益鏈條,其實幫查詢一個人的地址等信息,對相關系統(tǒng)的人而言,就是很順手的事,并且基本不會被發(fā)現(xiàn)。
如果說比較有技術含量的地方,就是其中一些數(shù)據(jù)是通過黑客手段拿到的。但是,我覺得類似這種實時定位的,很難說一個人可以一直維持這樣一個接口或者漏洞不被發(fā)現(xiàn)。
央視這一報,估計又來一波打擊黑產了,又有一些人要跑路了。
雷鋒網編輯要強調的是,央視網報道中顯示,央視記者已向警方報案,一切以警方調查結果為準。
昏暗的房間里,一個叫 “almaco”的小伙子打開了一個成人網站,按下回車那一刻,屏幕上的畫面令他血脈噴張。那一夜,almaco 在網站呆了整整四個小時,然而桌上并沒有放紙巾,因為他不是為了來看AV ,而是來挖網站漏洞的。
幾天后,almaco 收到了成人網站 YouPorn 獎勵他的 2500 美元(約 17000元人民幣)?!肮庞辛禄菝琅鴳巡粊y,今白帽子逛黃網鎮(zhèn)定自若”,大概就是如此。
類似 “almaco”這樣慕名而來的白帽子黑客并不在少數(shù),他們?yōu)槌扇司W站 YouPorn 做安全滲透測試,并把找到的安全漏洞提交到漏洞響應平臺,以換取現(xiàn)金及禮品獎勵。據(jù)雷鋒網了解,僅在上周,YouPorn 就發(fā)出了至少 6000 美元的賞金。
YouPorn 是全球訪問量最大的色情網站之一,目前在 Alexa 網站排名為 231 ,其號稱平均每月有10 億次視頻觀看次數(shù)。
去年,YouPorn 的姐妹網站 Pornhub 推出了自己的漏洞懸賞計劃,吸引了大量專業(yè)人士為 Pornhub 尋找網站的漏洞。而今年年初,YouPron 也不落下風, 加入了國外知名的漏洞眾測平臺 Hacker One,開出了從 50 美元到 25000 美元不等的漏洞懸賞。
最近西班牙出現(xiàn)一個盜竊團伙,在 2個月內連續(xù)作案,成功盜走24臺高配 iPhone ,總價值超過2.3萬歐元。據(jù)雷鋒網(公眾號:雷鋒網)宅客頻道了解,盜竊團伙成員每次潛入Apple Store 并盜走 iPhone 后均全身而退,不僅沒有響起警鈴,工作人員也絲毫沒有察覺。
看到這里,也許你腦中浮現(xiàn)出電影中的類似橋段:
神偷團伙順利潛入秘密基地,完成任務后全身而退,警報并未響起,因為在這之前他的黑客同伙已經搞定所有安防設備。
據(jù)雷鋒網宅客頻道了解,他們使用了兩種“高超”的技術手段:分布式掩護,以及撕咬術。這兩種技術到底有多牛呢?先來看看警方提供的演示視頻截圖:
在監(jiān)控視頻中,一名頭戴白色棒球帽的神秘男子把 iPhone手機的防盜繩咬在嘴里,與此同時,他的 7個同伙通過分布在其周圍干擾工作人員視線。不一會兒,白帽男子得手了,他迅速將手機遞給同伙們,將該手機來回傳遞,最終悄無聲息地送出 Apple Store。
好吧,說白了就是用牙咬斷防盜繩,然后把手機遞出來。不過你不得不承認“技術門檻”挺高,至少得有那么一口好牙。
看了三篇不正經的文章,我們再來看看一些正經文章!
事情要從三年前說起。
2014年,360 董事長周鴻祎曾經和特斯拉的創(chuàng)始人馬斯克進行了一次有趣的談話。
富帥馬斯克:特斯拉所有應用的代碼都是自己寫的,不安裝任何第三方應用,所以不會被任何黑客攻擊。
教主周鴻祎:智能汽車從根本上說像一部打手機,只要和外部通信,其中的協(xié)議就有可能被研究和破解,所以“干掉”特斯拉是有可能的。
這次談話的結果是:兩位大神打了一個賭,賭特斯拉究竟能不能被黑客攻擊。故事由此展開。
傳奇黑客“搞定”特斯拉
傳說,周鴻祎回國之后,馬上購買了一輛特斯拉,就是下圖這輛。
【特斯拉和汽車黑客劉健皓】
站在這輛拉風的特斯拉前面的人,正是負責“搞定”特斯拉的首席黑客,360 天行者實驗室的老大劉健皓。
面對這輛特斯拉之前,劉健皓主要的研究方向是智能硬件安全,這位大牛曾經在2014年就預測了一個可怕的事實:全球范圍內越來越多的智能攝像頭可能被黑客控制,成為受人擺布的“僵尸”,對世界互聯(lián)網進行大規(guī)模的攻擊。可怕的是,這個殘酷的預言終于成為了現(xiàn)實,在2016年,美國東西海岸同時遭受大規(guī)?;ヂ?lián)網攻擊,造成美國一半國土斷網。攻擊的罪魁正是黑客控制的全球幾十萬個攝像頭。
所謂“目無全?!保媲暗奶厮估瓕⒔○﹣碚f,只不過是另一個大的智能硬件。黑客的天職就是突破一切,而對于特斯拉的滲透攻擊有兩種方法:
1、黑客肉身先進入特斯拉,然后在核心控制軟件里“做手腳”
2、遠程攻擊特斯拉,在不接觸汽車的情況下, 拿到汽車的控制權。
對于劉健皓來說,如果黑掉一輛車需要先進入其中,顯然沒什么技術含量,而第二種方法才是真正有威脅的攻擊。只用了幾個月的時間,劉健皓和團隊果然發(fā)現(xiàn)了突破口,那就是特斯拉車主使用的配套 App。通過對于特斯拉 App 的破解,劉健皓和小伙伴們成功地實現(xiàn)了遠程控制特斯拉。
利用這種方法,黑客可以遠程控制汽車的車門,后備箱;通過對汽車鑰匙的信號模擬攻擊,可以進一步成功發(fā)動汽車。
這位黑客用行動證明了,特斯拉并不是無懈可擊。從而讓馬斯克放下原來的自信,重新評價特斯拉的安全性。劉健皓,作為全球第一個遠程成功攻破特斯拉的安全研究員,也因此進入了2014年特斯拉安全研究員名人堂。
然而,事情還遠沒有結束。
劉健皓因為攻破特斯拉而在世界黑客圈名聲大噪。全球黑客紛紛加入“黑”特斯拉的大軍。
而與劉健皓的研究幾乎同時,以特斯拉為代表的智能汽車以及自動駕駛技術開始在全球興起。除了特斯拉之外,保時捷、通用、福特等傳統(tǒng)汽車廠商紛紛涉足,福特甚至為自動駕駛技術豪擲10億美金投資了一家AI公司。自動駕駛代表了汽車工業(yè)與人工智能相結合之后的技術高點,而廣為追捧。
在這樣的背景下,作為車聯(lián)網安全方向的先驅,劉健皓卻選擇多走一步,他瞄準了特斯拉的輔助駕駛系統(tǒng)。在他的眼里,特斯拉的自動駕駛系統(tǒng)存在著更多系統(tǒng)級的風險,這些風險甚至會威脅人們的生命安全。
先來簡單科普一下特斯拉的輔助駕駛系統(tǒng)(1.0):
整車周圍散布著三類“眼睛”:毫米波雷達一枚、超聲波傳感器12枚,攝像頭一枚。特斯拉 Model S車身上所有傳感器的位置(藍色為毫米波雷達,灰色為攝像頭,紅色為超聲波傳感器)
劉健皓告訴雷鋒網宅客頻道,
輔助駕駛系統(tǒng)就是根據(jù)這些傳感器采集的數(shù)據(jù),通過自動駕駛的算法,實現(xiàn)規(guī)劃路徑和自動巡航等所有功能。
他的天行者團隊思路也很簡單:只要攻擊這些傳感器,讓數(shù)據(jù)的錯誤進入系統(tǒng),就一定會讓輔助駕駛系統(tǒng)產生嚴重錯誤的決策。
攻擊超聲波傳感器,需要用設備制造超聲波;
攻擊毫米波雷達,需要用高頻的毫米波雷達信號;
攻擊攝像頭,需要用超強的可見光。
事實證明,劉健皓的猜想是正確的,他和浙江大學的美女教授徐文淵和博士閆琛合作,對三種傳感器分別進行了攻擊,并且成功地“欺騙”傳感器,讓特斯拉汽車在輔助駕駛狀態(tài)中突然“看到”前面有一輛車,從而緊急剎車,或者讓特斯拉汽車“看不到”本來存在于車前的障礙物,一頭撞上去。
有趣的是,他們用于發(fā)射超聲波信號的所有硬件設備,都可以在淘寶上買到,總成本不過20塊。
在做壞事的黑客眼里,這個世界充滿了“金礦”。僅僅在2016年,黑客們就玩了好幾票“大的”:
2016年初,專為波音公司生產零部件的航天零部件公司 FACC 遭到了黑客攻擊,被盜取5000萬歐元;
2016年4月,德國 Gundremmingen 核電站因為遭受惡意程序入侵,而被迫關閉;
2016年6月,希拉里競選團隊的兩萬封郵件被黑客竊取披露;
2016年9月,雅虎披露了自家十億郵箱數(shù)據(jù)被黑客盜取泄露的事實。
黑客入侵和數(shù)據(jù)泄露,成為了網絡世界最大的“恐怖主義”。而之所以黑產和黑客熱衷于此,是因為入侵背后,巨大的經濟利益。
不過,這個世界總有正義存在。三位來自阿里巴巴的安全專家決定肩負起對抗黑客的責任,他們是在安全圈赫赫有名的三劍客:汪利輝、聶萬泉、云舒。
【默安科技創(chuàng)始人:左起汪利輝、聶萬泉、云舒】
在他們眼里,黑客之所以能夠得逞,并不僅僅是因為防御力量的脆弱,還因為防御的思路過于簡單。
云舒曾經為雷鋒網宅客頻道舉了二戰(zhàn)史上的經典戰(zhàn)例:
1944年6月6日,艾森豪威爾率領盟軍在諾曼底搶灘登陸。希特勒措手不及,班師救急,卻因為錯過了反擊登陸的黃金時間而一敗涂地。
這就是每個人都熟悉的“諾曼底登陸”。很多人都知道,諾曼底登陸之所以能成功,很大程度上歸功于人類歷史上一個經典的騙局。
在登陸之前,除了幾位盟軍統(tǒng)帥,所有人從傳言中得到的信息都是:盟軍將在加萊登陸。為了讓這個信息坐實,盟軍甚至不惜派出最為忠誠的間諜到德軍的包圍圈中執(zhí)行任務,而這些忠誠的間諜毫無意外地被德軍俘獲。其中一些受不過嚴刑拷打,痛苦地把自己從長官口中得到的命令交代給德軍:為加萊港登陸做準備。
所謂兵不厭詐。欺騙,是這個世界上成本最小、收效最大的攻擊。
鑒于這些帶著“黑帽子”的黑客如同希特勒的軍隊一樣兇殘,而那些被攻擊的企業(yè),卻遠沒有盟軍這么強大。為了拯救這些苦守防線的企業(yè),聶萬泉、云舒、汪利輝組建了“默安科技”。
他們的目的,就是用兵不厭詐的思路來“圍獵”這些可惡的黑客。
早期的黑客攻擊,都是炫耀技巧,進攻思路五花八門。但是如今黑客對于企業(yè)的攻擊,都采用相同的行為模式。他們進入企業(yè)內部網絡,第一時間就會翻看高管郵箱、查看會員系統(tǒng),或者進入財務系統(tǒng)尋找財報。也就是說,他們的目標非常明確。
默安科技 CTO,安全圈“網紅”云舒如是說。
同樣在阿里巴巴從事了八年安全防御,人稱老聶的默安科技 CEO 聶萬泉告訴雷鋒網:
而且根據(jù)可靠的信息,從事這類黑產的黑客,進攻的成功率可以達到95%。
這個成功率讓人感到絕望。
從某種程度上講,諾曼底的故事啟發(fā)了他們。早在阿里巴巴的時候,老聶和云舒就已經在阿里云的防護技術中,使用了“欺騙”的招數(shù)。
把這些“騙術”最終做成一個整體,就是“幻盾”。
云舒告訴雷鋒網,黑客雖然智商普遍不低,但卻不是無法欺騙的。
黑客攻擊的時候,看到的是企業(yè)邏輯上的資產,而不是物理上的資產。在這種情況下,黑客無法遠程驗證他所入侵的系統(tǒng)究竟是不是企業(yè)的真實系統(tǒng)。他只能依靠自己的經驗來判斷獲取的情報是不是真實的。
和黑客打了十二年交道的云舒,最知道的就是黑客想要的到什么東西,還有他們會用什么方法尋找這些信息。他詳細講述了幻盾“欺騙防御”的原理:
如果黑客在突破企業(yè)外圍防護之后,看到五扇相同的門,理性的黑客一定會最先推開需要力道最小的那扇。而在這扇門之后,我們布置了一個虛擬的房間——和企業(yè)正常系統(tǒng)極為相似的環(huán)境。而黑客完全沒有能力分辨真?zhèn)?,依然按照自己的方法尋找他的目標,殊不知他的一舉一動已經被我們完全監(jiān)視。
這些容易打開的門,就是為黑客準備的“加萊”,更準確的名字是“蜜罐陷阱”。
然而,很多人都會存在這樣的疑問??吹竭@些“虛掩的門”,黑客不會產生懷疑嗎?
云舒說,這樣做,正是因為充分了解了黑客的心理和習慣。
正常的企業(yè)都會存在這樣那樣的漏洞,甚至很多低級的漏洞都毫不罕見。所以,黑客并不會對這些“好推開的門”產生懷疑。另外,我們知道一般企業(yè)會在哪些地方存在疏忽和漏洞,所以我們展現(xiàn)給黑客的,都是在黑客看來再正常不過的漏洞。
老聶告訴雷鋒網,他們還有一種獨門技術,可以實現(xiàn)反向定位。通俗來講,就是萬一黑客喜歡挑戰(zhàn)極限,攻入了真實的生產系統(tǒng),部署在其中的節(jié)點也可以把黑客的攻擊“無縫轉移”到“虛擬環(huán)境”中,整個過程,進攻者完全無法感知。
也就是說,進入幻境,是入侵黑客的宿命。
黑客能否逃出“楚門的世界”?
黑客的處境,和一部電影的描述極為相近。
電影《楚門的世界》中,楚門從出生就身處一場巨大的真人秀,他身邊的所有人,包括父母都是劇組的演員。而只有他一個人蒙在鼓里,每天認真地生活和奮斗。
然而,電影的結局是,楚門終于意識到了世界的虛假,最終逃出了這個巨大的片場。但這些被困在幻像中的黑客,能否識破“幻盾”的幻覺呢?
讓黑客完成一次“完整的攻擊”,是黑客不能察覺自己在“騙局”中的奧義。
云舒說。他把這種技巧稱為“欺騙鏈”。
也就是說,無論黑客要尋找的是企業(yè) Q3的財務數(shù)據(jù),還是高管郵箱中的密碼信息,每一步都不會超出他的預期,而他最終也都會得手。得手之后,他有可能會利用這些信息進行下一步攻擊。但是在整個的過程中,他的個人信息已經被成功地“反偵察”。
云舒說,對于入侵黑客的身份采集,最快只需要兩秒的時間。采集到的數(shù)據(jù)包括:黑客的進攻路徑、黑客使用的進攻工具、黑客進攻使用的設備等等。
這個世界看來不會給黑客第二次機會。因為一旦掌握了黑客如此詳細的信息,所有之前沒能成功抵擋黑客的防御組件此時都可以全力聯(lián)動,讓同一組黑客的進攻再也無法突破圍墻。
電影中,留給楚門發(fā)現(xiàn)真相的時間,是他的一生。而在幻盾中的黑客,一旦在兩秒鐘之內沒能識破幻境選擇急流勇退,他就再也沒有扳平比分的機會了。
僅僅是阻擋黑客的進攻,聽起來似乎不太“過癮”。而如何溯源到黑客,正是云舒一眾關心的下一步技術。
而在溯源黑客的過程中,“指紋技術”是一個重要的錨點。
云舒在阿里的最后兩年,任務是管理風控團隊。彼時他就已經開始利用指紋技術管理黑客的威脅了。通俗地說,指紋標注了就是一臺設備各方面參數(shù)所組成的特征,從不同途徑感知到的入侵設備,一旦指紋相同,就可以認定為是同一臺設備。
之前的安全產品都是定位到 IP 地址,而現(xiàn)在我們的技術可以定位到背后的設備。這樣的好處是,無論經過多少代理,多少次 IP 跳轉,在終端的特征都是沒有變化的。而一般黑客并不具備欺騙指紋技術的大數(shù)據(jù)風控知識,所以很難逃脫定位。為了進一步增加門檻,我們還做了一些獨特的算法變化,讓他們對抗起來更加困難。
云舒說。
這樣做的好處是,黑客們在不同場合,對于不同目標的攻擊,都可以通過指紋聯(lián)系起來。在后臺的大數(shù)據(jù)中,甚至可以繪制出不同黑客組織的團伙結構圖。
在這個基礎上,加之對黑客入侵行為證據(jù)鏈的保存,對于把幕后的黑客繩之以法,已經是一步之遙了。
目前,我們的技術可以自動溯源到攻擊行為背后的設備,未來,我們可以更深入地把真實的黑客身份和這些設備結合起來,這樣的溯源就更加徹底了。
老聶說。
誠實或許是一種美德,然而有時美德并不是解藥,尤其是當善良的人們面對黑客毫無底線的進攻時。諾曼底的故事證實了一個顛撲不破的真理:越真實的假想,越能營建最牢固的陷阱。
三位網絡安全領域的軍事家,就是在用這種方式構建自己的“加萊”和“諾曼底”。
也正是出于這種思路和產品形態(tài)的稀缺,在成立不到半年的時間里,默安科技就獲得了 3000 萬元的 Pre-A 輪融資——由元璟資本領投,真格基金、盈動資本跟投。
領投方元璟資本表示,隨著網絡安全進入DT(數(shù)據(jù)科技)安全時代,接入網絡的設備及資產不斷增長,數(shù)據(jù)量極大爆發(fā),安全形勢愈加復雜,安全服務正在成為常態(tài)化的基本需求。而投資方看重的是,擁有阿里巴巴職業(yè)經歷的團隊對DT有深刻的理解,在安全技術上更有領先創(chuàng)新,是一個具有“全面安全”服務能力的團隊。
用普通人容易理解的話來說,幻盾有一個巨大的優(yōu)勢,那就是“從攻擊者視角出發(fā)”。由此衍生出了聽起來很性感的“欺騙防御”,“蜜罐陷阱”。
2016年,全世界的黑客攻擊越來越猖狂,甚至已經影響到了政治、經濟決策的走向(希拉里郵件門對她的敗選顯然負有責任)。而網絡世界顯然比以往任何時候更加期待如盟軍一樣的正義之師。
三位安全專家和他們一手締造的幻盾,顯然被寄予了厚望。
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。