丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給李勤
發(fā)送

0

你好,請開下門,查水表|宅客周刊

本文作者: 李勤 2017-02-19 09:30
導語:本君在這四海八荒冒著風險做宅客周刊,誠意滿滿,應該三生三世都關注我們才對。就醬!

本周關鍵詞

個人信息買賣黑市 |  iPhone|  色情網站漏洞懸賞

特斯拉 | 幻盾


這周,讀者在我宅多篇文章轉發(fā)語中表示:“這篇可能會被查水表”“這篇也可以”……嚇得雷鋒網編輯小手一抖,難道誕生不過數(shù)年的宅宅“藥丸”?

瞎說什么呢!還是好好看文章——

1.1500 元買下你的通話記錄和實時定位!誰賣了你?

話說,這種黑市調查行動,必先“出賣”同事的信息。

2月16日,央視新聞頻道報道了記者親身體驗購買個人信息服務,揭秘個人信息泄漏黑市狀況的新聞。

身份信息、打車信息、淘寶信息、通話記錄及定位信息均一覽無遺。那么,央視記者從該黑市獲得的這些信息是如何被泄露的?

雷鋒網編輯與安全圈相關專業(yè)人士取得了聯(lián)系,請他們就央視上述報道中出現(xiàn)的截圖和材料進行了一些“不負責任”的推理與分析。

首先,擺上最重要的幾點猜測:

1.身份信息如何獲得的?

從相關截圖看,這是某有關權威部門的系統(tǒng)截圖,所以,你懂的。

2.打車記錄如何拿到?

可能途徑一:內鬼作案;

可能途徑二:黑產人員通過打車軟件漏洞獲取了后臺數(shù)據(jù)。

3.淘寶記錄如何被泄露?

通過撞庫等手段直接獲取了淘寶賬號登錄。

4.語音通信詳單、手機定位信息如何被拿到?

可能途徑一:利用黑客手段使用運營商的接口;

可能途徑二:內鬼。

匿名人士一

雷鋒網:1.手機定位是如何做到的?

匿名人士一:這是運營商基站數(shù)據(jù)定位,應該是運營商和不可說的相關部門的系統(tǒng)。

雷鋒網:2.也就是說,有人和內部人士串通嗎?除了這種方法,有沒有可能通過一些入侵手段實現(xiàn)

匿名人士一:不排除這種可能,那么多人都在賣,而且很穩(wěn)定,所以內鬼的可能性較大,主要是里面有明確的不可說的相關部門的系統(tǒng)截圖。

雷鋒網:3.意思是,話單、定位,包括打車,都是內部人士搞的數(shù)據(jù)嗎?

匿名人士一:是的。打車紀錄看去來像后臺數(shù)據(jù),淘寶那個看起來還像是社工庫搞定了淘寶賬號,因為登陸的是收貨地址管理界面截圖。

匿名人士二

里面有幾個問題,這么密集的數(shù)據(jù)泄露肯定不完全是黑客入侵數(shù)據(jù)導致的,政府監(jiān)管側的問題很大,假如說戶籍在基層派出所可以查詢到,那么手機號碼的定位、打車等數(shù)據(jù)那肯定不是這么低級別可以查得到。國家肯定有要求并會對這些互聯(lián)網公司的數(shù)據(jù)進行監(jiān)管,監(jiān)管部門的問題比較大。

匿名人士三

有幾種可能性:1.內鬼;2.有未被公開的打車軟件或其他的漏洞、接口被利用。此前,某運營商就被曝光通過漏洞可以查詢任意手機的通話記錄,也有過定位接口。

其實,很多東西和數(shù)據(jù)只是明面上沒公開,大家不知道。

黑市有很多利益鏈條,其實幫查詢一個人的地址等信息,對相關系統(tǒng)的人而言,就是很順手的事,并且基本不會被發(fā)現(xiàn)。

如果說比較有技術含量的地方,就是其中一些數(shù)據(jù)是通過黑客手段拿到的。但是,我覺得類似這種實時定位的,很難說一個人可以一直維持這樣一個接口或者漏洞不被發(fā)現(xiàn)。

央視這一報,估計又來一波打擊黑產了,又有一些人要跑路了。

雷鋒網編輯要強調的是,央視網報道中顯示,央視記者已向警方報案,一切以警方調查結果為準。

2.他們居然教你邊上色情網站邊掙錢!

昏暗的房間里,一個叫 “almaco”的小伙子打開了一個成人網站,按下回車那一刻,屏幕上的畫面令他血脈噴張。那一夜,almaco 在網站呆了整整四個小時,然而桌上并沒有放紙巾,因為他不是為了來看AV ,而是來挖網站漏洞的。

你好,請開下門,查水表|宅客周刊

幾天后,almaco 收到了成人網站 YouPorn 獎勵他的 2500 美元(約 17000元人民幣)?!肮庞辛禄菝琅鴳巡粊y,今白帽子逛黃網鎮(zhèn)定自若”,大概就是如此。

類似 “almaco”這樣慕名而來的白帽子黑客并不在少數(shù),他們?yōu)槌扇司W站 YouPorn 做安全滲透測試,并把找到的安全漏洞提交到漏洞響應平臺,以換取現(xiàn)金及禮品獎勵。據(jù)雷鋒網了解,僅在上周,YouPorn 就發(fā)出了至少 6000 美元的賞金。

YouPorn 是全球訪問量最大的色情網站之一,目前在 Alexa 網站排名為 231 ,其號稱平均每月有10 億次視頻觀看次數(shù)。

去年,YouPorn 的姐妹網站 Pornhub 推出了自己的漏洞懸賞計劃,吸引了大量專業(yè)人士為 Pornhub 尋找網站的漏洞。而今年年初,YouPron 也不落下風, 加入了國外知名的漏洞眾測平臺 Hacker One,開出了從 50 美元到 25000 美元不等的漏洞懸賞。

3.咬斷防盜繩偷 iPhone,月入萬元不是夢

最近西班牙出現(xiàn)一個盜竊團伙,在 2個月內連續(xù)作案,成功盜走24臺高配 iPhone ,總價值超過2.3萬歐元。據(jù)雷鋒網(公眾號:雷鋒網)宅客頻道了解,盜竊團伙成員每次潛入Apple Store 并盜走 iPhone 后均全身而退,不僅沒有響起警鈴,工作人員也絲毫沒有察覺。

看到這里,也許你腦中浮現(xiàn)出電影中的類似橋段:

神偷團伙順利潛入秘密基地,完成任務后全身而退,警報并未響起,因為在這之前他的黑客同伙已經搞定所有安防設備。

據(jù)雷鋒網宅客頻道了解,他們使用了兩種“高超”的技術手段:分布式掩護,以及撕咬術。這兩種技術到底有多牛呢?先來看看警方提供的演示視頻截圖:

你好,請開下門,查水表|宅客周刊

在監(jiān)控視頻中,一名頭戴白色棒球帽的神秘男子把 iPhone手機的防盜繩咬在嘴里,與此同時,他的 7個同伙通過分布在其周圍干擾工作人員視線。不一會兒,白帽男子得手了,他迅速將手機遞給同伙們,將該手機來回傳遞,最終悄無聲息地送出 Apple Store。

好吧,說白了就是用牙咬斷防盜繩,然后把手機遞出來。不過你不得不承認“技術門檻”挺高,至少得有那么一口好牙。

看了三篇不正經的文章,我們再來看看一些正經文章!

4.劉健皓兩次入選特斯拉名人堂

事情要從三年前說起。

2014年,360 董事長周鴻祎曾經和特斯拉的創(chuàng)始人馬斯克進行了一次有趣的談話。

富帥馬斯克:特斯拉所有應用的代碼都是自己寫的,不安裝任何第三方應用,所以不會被任何黑客攻擊。

教主周鴻祎:智能汽車從根本上說像一部打手機,只要和外部通信,其中的協(xié)議就有可能被研究和破解,所以“干掉”特斯拉是有可能的。

這次談話的結果是:兩位大神打了一個賭,賭特斯拉究竟能不能被黑客攻擊。故事由此展開。

傳奇黑客“搞定”特斯拉

傳說,周鴻祎回國之后,馬上購買了一輛特斯拉,就是下圖這輛。

你好,請開下門,查水表|宅客周刊

【特斯拉和汽車黑客劉健皓】

站在這輛拉風的特斯拉前面的人,正是負責“搞定”特斯拉的首席黑客,360 天行者實驗室的老大劉健皓。

面對這輛特斯拉之前,劉健皓主要的研究方向是智能硬件安全,這位大牛曾經在2014年就預測了一個可怕的事實:全球范圍內越來越多的智能攝像頭可能被黑客控制,成為受人擺布的“僵尸”,對世界互聯(lián)網進行大規(guī)模的攻擊。可怕的是,這個殘酷的預言終于成為了現(xiàn)實,在2016年,美國東西海岸同時遭受大規(guī)?;ヂ?lián)網攻擊,造成美國一半國土斷網。攻擊的罪魁正是黑客控制的全球幾十萬個攝像頭。

所謂“目無全?!保媲暗奶厮估瓕⒔○﹣碚f,只不過是另一個大的智能硬件。黑客的天職就是突破一切,而對于特斯拉的滲透攻擊有兩種方法:

1、黑客肉身先進入特斯拉,然后在核心控制軟件里“做手腳”

2、遠程攻擊特斯拉,在不接觸汽車的情況下, 拿到汽車的控制權。

對于劉健皓來說,如果黑掉一輛車需要先進入其中,顯然沒什么技術含量,而第二種方法才是真正有威脅的攻擊。只用了幾個月的時間,劉健皓和團隊果然發(fā)現(xiàn)了突破口,那就是特斯拉車主使用的配套 App。通過對于特斯拉 App 的破解,劉健皓和小伙伴們成功地實現(xiàn)了遠程控制特斯拉。

利用這種方法,黑客可以遠程控制汽車的車門,后備箱;通過對汽車鑰匙的信號模擬攻擊,可以進一步成功發(fā)動汽車。

這位黑客用行動證明了,特斯拉并不是無懈可擊。從而讓馬斯克放下原來的自信,重新評價特斯拉的安全性。劉健皓,作為全球第一個遠程成功攻破特斯拉的安全研究員,也因此進入了2014年特斯拉安全研究員名人堂。

然而,事情還遠沒有結束。

劉健皓因為攻破特斯拉而在世界黑客圈名聲大噪。全球黑客紛紛加入“黑”特斯拉的大軍。

而與劉健皓的研究幾乎同時,以特斯拉為代表的智能汽車以及自動駕駛技術開始在全球興起。除了特斯拉之外,保時捷、通用、福特等傳統(tǒng)汽車廠商紛紛涉足,福特甚至為自動駕駛技術豪擲10億美金投資了一家AI公司。自動駕駛代表了汽車工業(yè)與人工智能相結合之后的技術高點,而廣為追捧。

在這樣的背景下,作為車聯(lián)網安全方向的先驅,劉健皓卻選擇多走一步,他瞄準了特斯拉的輔助駕駛系統(tǒng)。在他的眼里,特斯拉的自動駕駛系統(tǒng)存在著更多系統(tǒng)級的風險,這些風險甚至會威脅人們的生命安全。

先來簡單科普一下特斯拉的輔助駕駛系統(tǒng)(1.0):

你好,請開下門,查水表|宅客周刊

整車周圍散布著三類“眼睛”:毫米波雷達一枚、超聲波傳感器12枚,攝像頭一枚。特斯拉 Model S車身上所有傳感器的位置(藍色為毫米波雷達,灰色為攝像頭,紅色為超聲波傳感器)

劉健皓告訴雷鋒網宅客頻道,

輔助駕駛系統(tǒng)就是根據(jù)這些傳感器采集的數(shù)據(jù),通過自動駕駛的算法,實現(xiàn)規(guī)劃路徑和自動巡航等所有功能。

他的天行者團隊思路也很簡單:只要攻擊這些傳感器,讓數(shù)據(jù)的錯誤進入系統(tǒng),就一定會讓輔助駕駛系統(tǒng)產生嚴重錯誤的決策。

攻擊超聲波傳感器,需要用設備制造超聲波;

攻擊毫米波雷達,需要用高頻的毫米波雷達信號;

攻擊攝像頭,需要用超強的可見光。

事實證明,劉健皓的猜想是正確的,他和浙江大學的美女教授徐文淵和博士閆琛合作,對三種傳感器分別進行了攻擊,并且成功地“欺騙”傳感器,讓特斯拉汽車在輔助駕駛狀態(tài)中突然“看到”前面有一輛車,從而緊急剎車,或者讓特斯拉汽車“看不到”本來存在于車前的障礙物,一頭撞上去。

有趣的是,他們用于發(fā)射超聲波信號的所有硬件設備,都可以在淘寶上買到,總成本不過20塊。

5.默安科技獲得3000萬A輪融資

在做壞事的黑客眼里,這個世界充滿了“金礦”。僅僅在2016年,黑客們就玩了好幾票“大的”:

2016年初,專為波音公司生產零部件的航天零部件公司 FACC 遭到了黑客攻擊,被盜取5000萬歐元;

2016年4月,德國 Gundremmingen 核電站因為遭受惡意程序入侵,而被迫關閉;

2016年6月,希拉里競選團隊的兩萬封郵件被黑客竊取披露;

2016年9月,雅虎披露了自家十億郵箱數(shù)據(jù)被黑客盜取泄露的事實。

黑客入侵和數(shù)據(jù)泄露,成為了網絡世界最大的“恐怖主義”。而之所以黑產和黑客熱衷于此,是因為入侵背后,巨大的經濟利益。

不過,這個世界總有正義存在。三位來自阿里巴巴的安全專家決定肩負起對抗黑客的責任,他們是在安全圈赫赫有名的三劍客:汪利輝、聶萬泉、云舒。

你好,請開下門,查水表|宅客周刊

【默安科技創(chuàng)始人:左起汪利輝、聶萬泉、云舒】

在他們眼里,黑客之所以能夠得逞,并不僅僅是因為防御力量的脆弱,還因為防御的思路過于簡單。

云舒曾經為雷鋒網宅客頻道舉了二戰(zhàn)史上的經典戰(zhàn)例:

1944年6月6日,艾森豪威爾率領盟軍在諾曼底搶灘登陸。希特勒措手不及,班師救急,卻因為錯過了反擊登陸的黃金時間而一敗涂地。

這就是每個人都熟悉的“諾曼底登陸”。很多人都知道,諾曼底登陸之所以能成功,很大程度上歸功于人類歷史上一個經典的騙局。

在登陸之前,除了幾位盟軍統(tǒng)帥,所有人從傳言中得到的信息都是:盟軍將在加萊登陸。為了讓這個信息坐實,盟軍甚至不惜派出最為忠誠的間諜到德軍的包圍圈中執(zhí)行任務,而這些忠誠的間諜毫無意外地被德軍俘獲。其中一些受不過嚴刑拷打,痛苦地把自己從長官口中得到的命令交代給德軍:為加萊港登陸做準備。

所謂兵不厭詐。欺騙,是這個世界上成本最小、收效最大的攻擊。

鑒于這些帶著“黑帽子”的黑客如同希特勒的軍隊一樣兇殘,而那些被攻擊的企業(yè),卻遠沒有盟軍這么強大。為了拯救這些苦守防線的企業(yè),聶萬泉、云舒、汪利輝組建了“默安科技”。

他們的目的,就是用兵不厭詐的思路來“圍獵”這些可惡的黑客。

早期的黑客攻擊,都是炫耀技巧,進攻思路五花八門。但是如今黑客對于企業(yè)的攻擊,都采用相同的行為模式。他們進入企業(yè)內部網絡,第一時間就會翻看高管郵箱、查看會員系統(tǒng),或者進入財務系統(tǒng)尋找財報。也就是說,他們的目標非常明確。

默安科技 CTO,安全圈“網紅”云舒如是說。

同樣在阿里巴巴從事了八年安全防御,人稱老聶的默安科技 CEO 聶萬泉告訴雷鋒網:

而且根據(jù)可靠的信息,從事這類黑產的黑客,進攻的成功率可以達到95%。

這個成功率讓人感到絕望。

從某種程度上講,諾曼底的故事啟發(fā)了他們。早在阿里巴巴的時候,老聶和云舒就已經在阿里云的防護技術中,使用了“欺騙”的招數(shù)。

把這些“騙術”最終做成一個整體,就是“幻盾”。

云舒告訴雷鋒網,黑客雖然智商普遍不低,但卻不是無法欺騙的。

黑客攻擊的時候,看到的是企業(yè)邏輯上的資產,而不是物理上的資產。在這種情況下,黑客無法遠程驗證他所入侵的系統(tǒng)究竟是不是企業(yè)的真實系統(tǒng)。他只能依靠自己的經驗來判斷獲取的情報是不是真實的。

和黑客打了十二年交道的云舒,最知道的就是黑客想要的到什么東西,還有他們會用什么方法尋找這些信息。他詳細講述了幻盾“欺騙防御”的原理:

如果黑客在突破企業(yè)外圍防護之后,看到五扇相同的門,理性的黑客一定會最先推開需要力道最小的那扇。而在這扇門之后,我們布置了一個虛擬的房間——和企業(yè)正常系統(tǒng)極為相似的環(huán)境。而黑客完全沒有能力分辨真?zhèn)?,依然按照自己的方法尋找他的目標,殊不知他的一舉一動已經被我們完全監(jiān)視。

這些容易打開的門,就是為黑客準備的“加萊”,更準確的名字是“蜜罐陷阱”。

然而,很多人都會存在這樣的疑問??吹竭@些“虛掩的門”,黑客不會產生懷疑嗎?

云舒說,這樣做,正是因為充分了解了黑客的心理和習慣。

正常的企業(yè)都會存在這樣那樣的漏洞,甚至很多低級的漏洞都毫不罕見。所以,黑客并不會對這些“好推開的門”產生懷疑。另外,我們知道一般企業(yè)會在哪些地方存在疏忽和漏洞,所以我們展現(xiàn)給黑客的,都是在黑客看來再正常不過的漏洞。

老聶告訴雷鋒網,他們還有一種獨門技術,可以實現(xiàn)反向定位。通俗來講,就是萬一黑客喜歡挑戰(zhàn)極限,攻入了真實的生產系統(tǒng),部署在其中的節(jié)點也可以把黑客的攻擊“無縫轉移”到“虛擬環(huán)境”中,整個過程,進攻者完全無法感知。

也就是說,進入幻境,是入侵黑客的宿命。

黑客能否逃出“楚門的世界”?

黑客的處境,和一部電影的描述極為相近。

電影《楚門的世界》中,楚門從出生就身處一場巨大的真人秀,他身邊的所有人,包括父母都是劇組的演員。而只有他一個人蒙在鼓里,每天認真地生活和奮斗。

然而,電影的結局是,楚門終于意識到了世界的虛假,最終逃出了這個巨大的片場。但這些被困在幻像中的黑客,能否識破“幻盾”的幻覺呢?

讓黑客完成一次“完整的攻擊”,是黑客不能察覺自己在“騙局”中的奧義。

云舒說。他把這種技巧稱為“欺騙鏈”。

也就是說,無論黑客要尋找的是企業(yè) Q3的財務數(shù)據(jù),還是高管郵箱中的密碼信息,每一步都不會超出他的預期,而他最終也都會得手。得手之后,他有可能會利用這些信息進行下一步攻擊。但是在整個的過程中,他的個人信息已經被成功地“反偵察”。

云舒說,對于入侵黑客的身份采集,最快只需要兩秒的時間。采集到的數(shù)據(jù)包括:黑客的進攻路徑、黑客使用的進攻工具、黑客進攻使用的設備等等。

這個世界看來不會給黑客第二次機會。因為一旦掌握了黑客如此詳細的信息,所有之前沒能成功抵擋黑客的防御組件此時都可以全力聯(lián)動,讓同一組黑客的進攻再也無法突破圍墻。

電影中,留給楚門發(fā)現(xiàn)真相的時間,是他的一生。而在幻盾中的黑客,一旦在兩秒鐘之內沒能識破幻境選擇急流勇退,他就再也沒有扳平比分的機會了。

僅僅是阻擋黑客的進攻,聽起來似乎不太“過癮”。而如何溯源到黑客,正是云舒一眾關心的下一步技術。

而在溯源黑客的過程中,“指紋技術”是一個重要的錨點。

云舒在阿里的最后兩年,任務是管理風控團隊。彼時他就已經開始利用指紋技術管理黑客的威脅了。通俗地說,指紋標注了就是一臺設備各方面參數(shù)所組成的特征,從不同途徑感知到的入侵設備,一旦指紋相同,就可以認定為是同一臺設備。

之前的安全產品都是定位到 IP 地址,而現(xiàn)在我們的技術可以定位到背后的設備。這樣的好處是,無論經過多少代理,多少次 IP 跳轉,在終端的特征都是沒有變化的。而一般黑客并不具備欺騙指紋技術的大數(shù)據(jù)風控知識,所以很難逃脫定位。為了進一步增加門檻,我們還做了一些獨特的算法變化,讓他們對抗起來更加困難。

云舒說。

這樣做的好處是,黑客們在不同場合,對于不同目標的攻擊,都可以通過指紋聯(lián)系起來。在后臺的大數(shù)據(jù)中,甚至可以繪制出不同黑客組織的團伙結構圖。

在這個基礎上,加之對黑客入侵行為證據(jù)鏈的保存,對于把幕后的黑客繩之以法,已經是一步之遙了。

目前,我們的技術可以自動溯源到攻擊行為背后的設備,未來,我們可以更深入地把真實的黑客身份和這些設備結合起來,這樣的溯源就更加徹底了。

老聶說。

誠實或許是一種美德,然而有時美德并不是解藥,尤其是當善良的人們面對黑客毫無底線的進攻時。諾曼底的故事證實了一個顛撲不破的真理:越真實的假想,越能營建最牢固的陷阱。

三位網絡安全領域的軍事家,就是在用這種方式構建自己的“加萊”和“諾曼底”。

也正是出于這種思路和產品形態(tài)的稀缺,在成立不到半年的時間里,默安科技就獲得了 3000 萬元的 Pre-A 輪融資——由元璟資本領投,真格基金、盈動資本跟投。

領投方元璟資本表示,隨著網絡安全進入DT(數(shù)據(jù)科技)安全時代,接入網絡的設備及資產不斷增長,數(shù)據(jù)量極大爆發(fā),安全形勢愈加復雜,安全服務正在成為常態(tài)化的基本需求。而投資方看重的是,擁有阿里巴巴職業(yè)經歷的團隊對DT有深刻的理解,在安全技術上更有領先創(chuàng)新,是一個具有“全面安全”服務能力的團隊。

用普通人容易理解的話來說,幻盾有一個巨大的優(yōu)勢,那就是“從攻擊者視角出發(fā)”。由此衍生出了聽起來很性感的“欺騙防御”,“蜜罐陷阱”。

2016年,全世界的黑客攻擊越來越猖狂,甚至已經影響到了政治、經濟決策的走向(希拉里郵件門對她的敗選顯然負有責任)。而網絡世界顯然比以往任何時候更加期待如盟軍一樣的正義之師。

三位安全專家和他們一手締造的幻盾,顯然被寄予了厚望。

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章

編輯、作者

跟蹤互聯(lián)網安全、黑客、極客。微信:qinqin0511。
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說