0
本文作者: 李勤 | 2019-10-24 23:12 |
在一對夫妻、一個女演員試圖“搶奪”頭條的今天(10月24日),GeekPwn 2019國際安全極客大賽上海場靠著不羈、酷炫的極客風殺出重圍了。
今年是極棒第五年,這樣的極棒除了依舊關注具有社會價值的議題,如隱私安全之反偷拍挑戰(zhàn)賽,還首次推出了青少年機器特工挑戰(zhàn)賽,關注培養(yǎng)網(wǎng)絡安全的未來力量。
但是,雷鋒網(wǎng)認為,今年極棒最大的看點是,它從技術前沿研究跨越到工業(yè)界,更具備產業(yè)價值。
這是騰訊安全云鼎實驗室與極棒聯(lián)合舉辦的全球首個基于真實通用云環(huán)境的安全挑戰(zhàn)賽。
經(jīng)過前期多輪熱身賽的篩選,現(xiàn)場共有 6 支隊伍參加決賽,他們在包括固件模塊、管理模塊、虛擬化模塊、應用模塊等基于真實場景下的全棧云環(huán)境中,根據(jù)配置信息自行搭建云計算環(huán)境進行研究,通過不同路徑、層層圍攻、突破云環(huán)境。
賽題設定了四個難度級別,共十六道真實攻擊場景賽題。
最終 0ops 戰(zhàn)隊率先突破 9 道賽題,累計得到 2210 分,拿下云安全挑戰(zhàn)賽一等獎,復旦白澤、r3kapig 分列二、三位。但沒有一支戰(zhàn)隊突破最后一個級別的挑戰(zhàn)。
實際上,雷鋒網(wǎng)了解到,整個云安全挑戰(zhàn)賽的云環(huán)境主要由騰訊安全云鼎實驗室搭建,除了使用一些開源的組件,云鼎實驗室還從騰訊云復制了一些“重要組成部分”來搭建真實通用云環(huán)境,這對業(yè)界實戰(zhàn)訓練來說,十分重要。
眾所周知,目前對云安全的研究除了第三方安全廠商,大部分安全研究還是集中在大型公有云廠商,獨立的安全研究人員或在校研究團隊在搭建實戰(zhàn)云環(huán)境上尚有高門檻,何談進一步研究?
極棒的發(fā)起人王琦(大牛蛙)對雷鋒網(wǎng)說得更直白:“ 懂黑客的人從來沒有接觸過云環(huán)境,怎么黑不知道。我就把攻擊路徑告訴你,從這個門到那個門,但每個門都有鎖,你用過去開鎖的方法去打開它。我們把路徑告訴你,你只需要用你的技術,在這個過程中我們就幫助了云計算產業(yè),云計算產業(yè)跟這些傳統(tǒng)黑客又關聯(lián)在一起了,這是我們的目的。以后如果有哪個行業(yè)又封閉,發(fā)展又高速,我們極棒也會切入進去。”
在賽題設置上,為了真正達到實戰(zhàn)水準,云鼎實驗室確實耗費了一些心力。
騰訊云鼎實驗室副總監(jiān)李濱介紹了四大關卡的難度,第一級屬于入門難度,屬于比較常見的通用黑客攻擊,并非針對云,相當于熱身;第二級需要攻擊者可以控制用戶主機,獲得比較高的權限,可以獲取用戶層面的資源;第三級涉及云平臺,從用戶的空間到達了云平臺的層面。第四級是增強的高防安全環(huán)境和可信環(huán)境,驗證云抗攻擊能力,保證云平臺自身很難被攻破,可信環(huán)境則是對用戶數(shù)據(jù)進行特殊保護的環(huán)境,即使攻擊者控制了全部的云,也拿不走用戶的數(shù)據(jù)。
可以說,后兩級是騰訊云祭出了自己的兩個看家本領,如果有人攻擊成功,算是集思廣益,收集安全建議,如果沒攻破,則展現(xiàn)了自己的實力,雖然結局是這個云平臺在比賽時間內妥妥地抵抗住了攻擊,但最好的結果依然如大牛蛙所說,這一類比賽推動了云安全人才的培養(yǎng)以及云安全的發(fā)展。
此外,雷鋒網(wǎng)注意到,負責守衛(wèi)騰訊云安全的云鼎實驗室更新了自己的建設大計:騰訊安全云鼎實驗室目前的研究領域可以概括為“1個底座+2個中臺+1個模型”,即云全棧安全基礎設施、云數(shù)據(jù)中臺、云租戶運營中臺、云上攻擊模型的安全研究。
據(jù)騰訊安全云鼎實驗室負責人董志強(killer)介紹,未來兩個月內,云鼎會聯(lián)合 GeekPwn 發(fā)布《2019云安全威脅報告》,分析這兩年來云上面臨的威脅和攻擊趨勢,并發(fā)布一張研究全面的云上攻擊路線圖。
李濱在此次極棒上還介紹,將對外持續(xù)開放這樣的云靶場,建設一個更透明的訓練環(huán)境。
1.一種利用安全漏洞實現(xiàn)一款主流品牌路由器獲取 ROOT 權限的攻擊
挑戰(zhàn)項目:思科路由器
演示效果:選手利用安全漏洞獲得路由器 root 權限,進行DNS劫持,讓接入路由器的(現(xiàn)場演示受害者),打開顯示正常網(wǎng)頁(某網(wǎng)站)時,實際上訪問的其他假網(wǎng)站。
2. 一種全新 CDN 通用實現(xiàn)缺陷的攻擊挑戰(zhàn)
挑戰(zhàn)項目:CDN 通用實現(xiàn)缺陷
演示效果:利用一臺個人電腦對網(wǎng)站進行 DDOS 攻擊
點評:我們現(xiàn)在正在遭受 DDoS 攻擊,這和傳統(tǒng)的 DDoS 攻擊并不一樣,攻擊者通過10M、20M的攻擊把3G的帶寬打滿,就像一個人點了餐廳的外賣,很多壞人把餐館堵滿,快遞小哥出不來,導致這個人吃不到美食。
3.一種利用安全漏洞獲取無線投屏系統(tǒng)控制的攻擊挑戰(zhàn)
挑戰(zhàn)項目:某品牌高效會議平臺無線投屏
演示效果:拍攝并獲取地前置攝像頭照片
現(xiàn)場詳情:來自長亭科技的參賽隊伍利用無線投屏設備的漏洞和平板電視的漏洞,實現(xiàn)了對辦公設備的遠程控制。在比賽現(xiàn)場,參賽隊伍利用未知安全漏洞,植入了惡意攻擊程序,感染了其它連接投屏設備的電腦,然后遠程控制被感染的電腦拍攝了用戶的照片;并且還利用平板電視的漏洞,獲得了平板電視的root shell,截屏并獲取了圖片。這兩項漏洞可以被應用于針對企業(yè)的滲透測試中。
4.一種利用主流工控設備安全漏洞的攻擊挑戰(zhàn)
挑戰(zhàn)項目:某品牌大型控制器
演示效果:使設備停止運行、如果被不法分子攻擊將嚴重影響國家和地區(qū)的重要基礎設施安全。 在極棒比賽中,可以搭配一些工業(yè)控制的外圍設備,模擬出 一些希望展示的場景,比如: 使大型 IDC 機房的精密空調失效,導致機房中的服務器過熱被燒壞; 使爆炸品倉庫的制冷設備失效,導致倉庫發(fā)生爆炸; 使水閘控制器失效,導致大量泄水等。
5.一種利用多個安全漏洞獲取知名品牌全系企業(yè)級網(wǎng)關的攻擊挑戰(zhàn)
挑戰(zhàn)項目:某品牌全版本企業(yè)級網(wǎng)關下的窺探
演示效果:現(xiàn)場選手利用漏洞,獲得現(xiàn)場被害者瀏覽的網(wǎng)頁信息,如正在瀏覽的股票。
腦洞場景:假如一個基金的股票分析師做了很多很不錯的分析,一些商業(yè)競爭對手對他關注哪些股票非常感興趣,雇傭了一些這種“黑客”團隊對目標設備進行攻擊。通過企業(yè)級網(wǎng)關控制這些目標路由器之后,就可以查看分析師每天關注的股票代碼??赡茉谝粋€大基金公司要出售股票之前,提前埋伏好、獲得一些非法的利益。
極棒大賽的重頭戲有兩場,都是關于AI 安全。
第一場是 CAAD CTF 圖像對抗樣本攻防賽。這場比賽為選手提供了三個挑戰(zhàn):定向攻擊,非定向攻擊,并攻擊知名人臉識別服務,其中非定向攻擊要求選手通過一張對抗性圖片欺騙三組開源分類器,定向攻擊則要求選手利用一張對抗圖片讓開源分類器將圖片錯認為某一固定事物,而人臉識別攻擊則要求選手對三款人臉識別服務發(fā)起挑戰(zhàn)。
在比賽中,來自清華大學的TSAIL戰(zhàn)隊首先在“非定向識別”、“定向識別”前兩項任務中取得高分,并在難度最高的第三項“人臉識別攻擊”挑戰(zhàn)中成功欺騙圖像分類器,讓Clarifai人臉識別系統(tǒng)將黃健翔識別成伊萬卡,雖然置信度很低,但依照比賽規(guī)則,選手攻破成功,最終TSAIL戰(zhàn)隊以最高 229.77 的總得分,獲得 CAAD 圖像 CTF 項目冠軍。
第二場比賽是“CAAD隱身挑戰(zhàn)賽”,評委現(xiàn)場指定兩款標準算法模型,兩種算法可以從視頻或圖像中進行目標檢測識別人體的存在。而選手們則需要在規(guī)定時間內,通過總面積不超過一張 A4 大小的對抗圖片來遮擋身體,并在現(xiàn)場接受算法的實時檢測,如果算法模型識別不出人的存在且結果維持 10 s以上,則挑戰(zhàn)成功。
在比賽現(xiàn)場,Hiding Cat、NISLer、TSAIL三支戰(zhàn)隊選手通過打印多張“圖像對抗樣本”,并讓現(xiàn)場觀眾將樣本舉在胸前,成功躲過了檢測系統(tǒng)的識別完成挑戰(zhàn)。三組選手的成功挑戰(zhàn)檢測距離均為1米,其中TSAIL戰(zhàn)隊使用的紙張面積最小,僅為 196 平方厘米。值得一提的是,此次比賽選手全部攻破的是被視為“目標檢測網(wǎng)絡的巔峰之作”的 YOLOv3 系統(tǒng)。
CAAD 隱身挑戰(zhàn)賽對于AI安全有很強的現(xiàn)實意義,在對抗樣本的作用下,活生生的人可以在鏡頭下實現(xiàn)“隱身”,犯罪分子甚至可以逃避執(zhí)法機關的追捕。
這兩場比賽其實已經(jīng)非常貼近 AI 的應用,一方面促使人們更深入思考機器和人的視覺的真正差異所在,一方面,深度模型本身具有的不可解釋性缺陷,幫人們認識到深度學習方法的局限性;發(fā)明出能抵抗攻擊的方法,對抗樣本進行訓練,更加安全和魯棒的AI。
對抗樣本帶來了對深度學習的質疑,但其實這也提供了一個修正深度模型的機會,因為我們可以反過來利用對抗樣本來提高模型的抗干擾能力,因此有了對抗訓練(adversarial training) 的概念。
隨著對對抗樣本研究的深入,可以利用對抗樣本生成對抗網(wǎng)絡(GANs)。在 GANs 中,包含一個生成模型G 和一個判別模型 D ,D 要判別樣本是來自 G 還是真實數(shù)據(jù)集,而 G 的目標是生成能夠騙過 D 的對抗樣本,可以將 G 看做假幣生產者,而 D 就是警察,通過G 和 D 的不斷交手,彼此的技能都會逐漸提高,最終使得 G 生產的假幣能夠以假亂真。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。