本周关键词
▼
个人信息买卖黑市 | iPhone| 色情网站漏洞悬赏
特斯拉 | 幻盾
这周,读者在我宅多篇文章转发语中表示:“这篇可能会被查水表”“这篇也可以”……吓得雷锋网编辑小手一抖,难道诞生不过数年的宅宅“药丸”?
瞎说什么呢!还是好好看文章——
话说,这种黑市调查行动,必先“出卖”同事的信息。
2月16日,央视新闻频道报道了记者亲身体验购买个人信息服务,揭秘个人信息泄漏黑市状况的新闻。
身份信息、打车信息、淘宝信息、通话记录及定位信息均一览无遗。那么,央视记者从该黑市获得的这些信息是如何被泄露的?
雷锋网编辑与安全圈相关专业人士取得了联系,请他们就央视上述报道中出现的截图和材料进行了一些“不负责任”的推理与分析。
首先,摆上最重要的几点猜测:
1.身份信息如何获得的?
从相关截图看,这是某有关权威部门的系统截图,所以,你懂的。
2.打车记录如何拿到?
可能途径一:内鬼作案;
可能途径二:黑产人员通过打车软件漏洞获取了后台数据。
3.淘宝记录如何被泄露?
通过撞库等手段直接获取了淘宝账号登录。
4.语音通信详单、手机定位信息如何被拿到?
可能途径一:利用黑客手段使用运营商的接口;
可能途径二:内鬼。
匿名人士一
雷锋网:1.手机定位是如何做到的?
匿名人士一:这是运营商基站数据定位,应该是运营商和不可说的相关部门的系统。
雷锋网:2.也就是说,有人和内部人士串通吗?除了这种方法,有没有可能通过一些入侵手段实现?
匿名人士一:不排除这种可能,那么多人都在卖,而且很稳定,所以内鬼的可能性较大,主要是里面有明确的不可说的相关部门的系统截图。
雷锋网:3.意思是,话单、定位,包括打车,都是内部人士搞的数据吗?
匿名人士一:是的。打车纪录看去来像后台数据,淘宝那个看起来还像是社工库搞定了淘宝账号,因为登陆的是收货地址管理界面截图。
匿名人士二
里面有几个问题,这么密集的数据泄露肯定不完全是黑客入侵数据导致的,政府监管侧的问题很大,假如说户籍在基层派出所可以查询到,那么手机号码的定位、打车等数据那肯定不是这么低级别可以查得到。国家肯定有要求并会对这些互联网公司的数据进行监管,监管部门的问题比较大。
匿名人士三
有几种可能性:1.内鬼;2.有未被公开的打车软件或其他的漏洞、接口被利用。此前,某运营商就被曝光通过漏洞可以查询任意手机的通话记录,也有过定位接口。
其实,很多东西和数据只是明面上没公开,大家不知道。
黑市有很多利益链条,其实帮查询一个人的地址等信息,对相关系统的人而言,就是很顺手的事,并且基本不会被发现。
如果说比较有技术含量的地方,就是其中一些数据是通过黑客手段拿到的。但是,我觉得类似这种实时定位的,很难说一个人可以一直维持这样一个接口或者漏洞不被发现。
央视这一报,估计又来一波打击黑产了,又有一些人要跑路了。
雷锋网编辑要强调的是,央视网报道中显示,央视记者已向警方报案,一切以警方调查结果为准。
昏暗的房间里,一个叫 “almaco”的小伙子打开了一个成人网站,按下回车那一刻,屏幕上的画面令他血脉喷张。那一夜,almaco 在网站呆了整整四个小时,然而桌上并没有放纸巾,因为他不是为了来看AV ,而是来挖网站漏洞的。
几天后,almaco 收到了成人网站 YouPorn 奖励他的 2500 美元(约 17000元人民币)。“古有柳下惠美女坐怀不乱,今白帽子逛黄网镇定自若”,大概就是如此。
类似 “almaco”这样慕名而来的白帽子黑客并不在少数,他们为成人网站 YouPorn 做安全渗透测试,并把找到的安全漏洞提交到漏洞响应平台,以换取现金及礼品奖励。据雷锋网了解,仅在上周,YouPorn 就发出了至少 6000 美元的赏金。
YouPorn 是全球访问量最大的色情网站之一,目前在 Alexa 网站排名为 231 ,其号称平均每月有10 亿次视频观看次数。
去年,YouPorn 的姐妹网站 Pornhub 推出了自己的漏洞悬赏计划,吸引了大量专业人士为 Pornhub 寻找网站的漏洞。而今年年初,YouPron 也不落下风, 加入了国外知名的漏洞众测平台 Hacker One,开出了从 50 美元到 25000 美元不等的漏洞悬赏。
最近西班牙出现一个盗窃团伙,在 2个月内连续作案,成功盗走24台高配 iPhone ,总价值超过2.3万欧元。据雷锋网(公众号:雷锋网)宅客频道了解,盗窃团伙成员每次潜入Apple Store 并盗走 iPhone 后均全身而退,不仅没有响起警铃,工作人员也丝毫没有察觉。
看到这里,也许你脑中浮现出电影中的类似桥段:
神偷团伙顺利潜入秘密基地,完成任务后全身而退,警报并未响起,因为在这之前他的黑客同伙已经搞定所有安防设备。
据雷锋网宅客频道了解,他们使用了两种“高超”的技术手段:分布式掩护,以及撕咬术。这两种技术到底有多牛呢?先来看看警方提供的演示视频截图:
在监控视频中,一名头戴白色棒球帽的神秘男子把 iPhone手机的防盗绳咬在嘴里,与此同时,他的 7个同伙通过分布在其周围干扰工作人员视线。不一会儿,白帽男子得手了,他迅速将手机递给同伙们,将该手机来回传递,最终悄无声息地送出 Apple Store。
好吧,说白了就是用牙咬断防盗绳,然后把手机递出来。不过你不得不承认“技术门槛”挺高,至少得有那么一口好牙。
看了三篇不正经的文章,我们再来看看一些正经文章!
事情要从三年前说起。
2014年,360 董事长周鸿祎曾经和特斯拉的创始人马斯克进行了一次有趣的谈话。
富帅马斯克:特斯拉所有应用的代码都是自己写的,不安装任何第三方应用,所以不会被任何黑客攻击。
教主周鸿祎:智能汽车从根本上说像一部打手机,只要和外部通信,其中的协议就有可能被研究和破解,所以“干掉”特斯拉是有可能的。
这次谈话的结果是:两位大神打了一个赌,赌特斯拉究竟能不能被黑客攻击。故事由此展开。
传奇黑客“搞定”特斯拉
传说,周鸿祎回国之后,马上购买了一辆特斯拉,就是下图这辆。
【特斯拉和汽车黑客刘健皓】
站在这辆拉风的特斯拉前面的人,正是负责“搞定”特斯拉的首席黑客,360 天行者实验室的老大刘健皓。
面对这辆特斯拉之前,刘健皓主要的研究方向是智能硬件安全,这位大牛曾经在2014年就预测了一个可怕的事实:全球范围内越来越多的智能摄像头可能被黑客控制,成为受人摆布的“僵尸”,对世界互联网进行大规模的攻击。可怕的是,这个残酷的预言终于成为了现实,在2016年,美国东西海岸同时遭受大规模互联网攻击,造成美国一半国土断网。攻击的罪魁正是黑客控制的全球几十万个摄像头。
所谓“目无全牛”,面前的特斯拉对刘健皓来说,只不过是另一个大的智能硬件。黑客的天职就是突破一切,而对于特斯拉的渗透攻击有两种方法:
1、黑客肉身先进入特斯拉,然后在核心控制软件里“做手脚”
2、远程攻击特斯拉,在不接触汽车的情况下, 拿到汽车的控制权。
对于刘健皓来说,如果黑掉一辆车需要先进入其中,显然没什么技术含量,而第二种方法才是真正有威胁的攻击。只用了几个月的时间,刘健皓和团队果然发现了突破口,那就是特斯拉车主使用的配套 App。通过对于特斯拉 App 的破解,刘健皓和小伙伴们成功地实现了远程控制特斯拉。
利用这种方法,黑客可以远程控制汽车的车门,后备箱;通过对汽车钥匙的信号模拟攻击,可以进一步成功发动汽车。
这位黑客用行动证明了,特斯拉并不是无懈可击。从而让马斯克放下原来的自信,重新评价特斯拉的安全性。刘健皓,作为全球第一个远程成功攻破特斯拉的安全研究员,也因此进入了2014年特斯拉安全研究员名人堂。
然而,事情还远没有结束。
刘健皓因为攻破特斯拉而在世界黑客圈名声大噪。全球黑客纷纷加入“黑”特斯拉的大军。
而与刘健皓的研究几乎同时,以特斯拉为代表的智能汽车以及自动驾驶技术开始在全球兴起。除了特斯拉之外,保时捷、通用、福特等传统汽车厂商纷纷涉足,福特甚至为自动驾驶技术豪掷10亿美金投资了一家AI公司。自动驾驶代表了汽车工业与人工智能相结合之后的技术高点,而广为追捧。
在这样的背景下,作为车联网安全方向的先驱,刘健皓却选择多走一步,他瞄准了特斯拉的辅助驾驶系统。在他的眼里,特斯拉的自动驾驶系统存在着更多系统级的风险,这些风险甚至会威胁人们的生命安全。
先来简单科普一下特斯拉的辅助驾驶系统(1.0):
整车周围散布着三类“眼睛”:毫米波雷达一枚、超声波传感器12枚,摄像头一枚。特斯拉 Model S车身上所有传感器的位置(蓝色为毫米波雷达,灰色为摄像头,红色为超声波传感器)
刘健皓告诉雷锋网宅客频道,
辅助驾驶系统就是根据这些传感器采集的数据,通过自动驾驶的算法,实现规划路径和自动巡航等所有功能。
他的天行者团队思路也很简单:只要攻击这些传感器,让数据的错误进入系统,就一定会让辅助驾驶系统产生严重错误的决策。
攻击超声波传感器,需要用设备制造超声波;
攻击毫米波雷达,需要用高频的毫米波雷达信号;
攻击摄像头,需要用超强的可见光。
事实证明,刘健皓的猜想是正确的,他和浙江大学的美女教授徐文渊和博士闫琛合作,对三种传感器分别进行了攻击,并且成功地“欺骗”传感器,让特斯拉汽车在辅助驾驶状态中突然“看到”前面有一辆车,从而紧急刹车,或者让特斯拉汽车“看不到”本来存在于车前的障碍物,一头撞上去。
有趣的是,他们用于发射超声波信号的所有硬件设备,都可以在淘宝上买到,总成本不过20块。
在做坏事的黑客眼里,这个世界充满了“金矿”。仅仅在2016年,黑客们就玩了好几票“大的”:
2016年初,专为波音公司生产零部件的航天零部件公司 FACC 遭到了黑客攻击,被盗取5000万欧元;
2016年4月,德国 Gundremmingen 核电站因为遭受恶意程序入侵,而被迫关闭;
2016年6月,希拉里竞选团队的两万封邮件被黑客窃取披露;
2016年9月,雅虎披露了自家十亿邮箱数据被黑客盗取泄露的事实。
黑客入侵和数据泄露,成为了网络世界最大的“恐怖主义”。而之所以黑产和黑客热衷于此,是因为入侵背后,巨大的经济利益。
不过,这个世界总有正义存在。三位来自阿里巴巴的安全专家决定肩负起对抗黑客的责任,他们是在安全圈赫赫有名的三剑客:汪利辉、聂万泉、云舒。
【默安科技创始人:左起汪利辉、聂万泉、云舒】
在他们眼里,黑客之所以能够得逞,并不仅仅是因为防御力量的脆弱,还因为防御的思路过于简单。
云舒曾经为雷锋网宅客频道举了二战史上的经典战例:
1944年6月6日,艾森豪威尔率领盟军在诺曼底抢滩登陆。希特勒措手不及,班师救急,却因为错过了反击登陆的黄金时间而一败涂地。
这就是每个人都熟悉的“诺曼底登陆”。很多人都知道,诺曼底登陆之所以能成功,很大程度上归功于人类历史上一个经典的骗局。
在登陆之前,除了几位盟军统帅,所有人从传言中得到的信息都是:盟军将在加莱登陆。为了让这个信息坐实,盟军甚至不惜派出最为忠诚的间谍到德军的包围圈中执行任务,而这些忠诚的间谍毫无意外地被德军俘获。其中一些受不过严刑拷打,痛苦地把自己从长官口中得到的命令交代给德军:为加莱港登陆做准备。
所谓兵不厌诈。欺骗,是这个世界上成本最小、收效最大的攻击。
鉴于这些带着“黑帽子”的黑客如同希特勒的军队一样凶残,而那些被攻击的企业,却远没有盟军这么强大。为了拯救这些苦守防线的企业,聂万泉、云舒、汪利辉组建了“默安科技”。
他们的目的,就是用兵不厌诈的思路来“围猎”这些可恶的黑客。
早期的黑客攻击,都是炫耀技巧,进攻思路五花八门。但是如今黑客对于企业的攻击,都采用相同的行为模式。他们进入企业内部网络,第一时间就会翻看高管邮箱、查看会员系统,或者进入财务系统寻找财报。也就是说,他们的目标非常明确。
默安科技 CTO,安全圈“网红”云舒如是说。
同样在阿里巴巴从事了八年安全防御,人称老聂的默安科技 CEO 聂万泉告诉雷锋网:
而且根据可靠的信息,从事这类黑产的黑客,进攻的成功率可以达到95%。
这个成功率让人感到绝望。
从某种程度上讲,诺曼底的故事启发了他们。早在阿里巴巴的时候,老聂和云舒就已经在阿里云的防护技术中,使用了“欺骗”的招数。
把这些“骗术”最终做成一个整体,就是“幻盾”。
云舒告诉雷锋网,黑客虽然智商普遍不低,但却不是无法欺骗的。
黑客攻击的时候,看到的是企业逻辑上的资产,而不是物理上的资产。在这种情况下,黑客无法远程验证他所入侵的系统究竟是不是企业的真实系统。他只能依靠自己的经验来判断获取的情报是不是真实的。
和黑客打了十二年交道的云舒,最知道的就是黑客想要的到什么东西,还有他们会用什么方法寻找这些信息。他详细讲述了幻盾“欺骗防御”的原理:
如果黑客在突破企业外围防护之后,看到五扇相同的门,理性的黑客一定会最先推开需要力道最小的那扇。而在这扇门之后,我们布置了一个虚拟的房间——和企业正常系统极为相似的环境。而黑客完全没有能力分辨真伪,依然按照自己的方法寻找他的目标,殊不知他的一举一动已经被我们完全监视。
这些容易打开的门,就是为黑客准备的“加莱”,更准确的名字是“蜜罐陷阱”。
然而,很多人都会存在这样的疑问。看到这些“虚掩的门”,黑客不会产生怀疑吗?
云舒说,这样做,正是因为充分了解了黑客的心理和习惯。
正常的企业都会存在这样那样的漏洞,甚至很多低级的漏洞都毫不罕见。所以,黑客并不会对这些“好推开的门”产生怀疑。另外,我们知道一般企业会在哪些地方存在疏忽和漏洞,所以我们展现给黑客的,都是在黑客看来再正常不过的漏洞。
老聂告诉雷锋网,他们还有一种独门技术,可以实现反向定位。通俗来讲,就是万一黑客喜欢挑战极限,攻入了真实的生产系统,部署在其中的节点也可以把黑客的攻击“无缝转移”到“虚拟环境”中,整个过程,进攻者完全无法感知。
也就是说,进入幻境,是入侵黑客的宿命。
黑客能否逃出“楚门的世界”?
黑客的处境,和一部电影的描述极为相近。
电影《楚门的世界》中,楚门从出生就身处一场巨大的真人秀,他身边的所有人,包括父母都是剧组的演员。而只有他一个人蒙在鼓里,每天认真地生活和奋斗。
然而,电影的结局是,楚门终于意识到了世界的虚假,最终逃出了这个巨大的片场。但这些被困在幻像中的黑客,能否识破“幻盾”的幻觉呢?
让黑客完成一次“完整的攻击”,是黑客不能察觉自己在“骗局”中的奥义。
云舒说。他把这种技巧称为“欺骗链”。
也就是说,无论黑客要寻找的是企业 Q3的财务数据,还是高管邮箱中的密码信息,每一步都不会超出他的预期,而他最终也都会得手。得手之后,他有可能会利用这些信息进行下一步攻击。但是在整个的过程中,他的个人信息已经被成功地“反侦察”。
云舒说,对于入侵黑客的身份采集,最快只需要两秒的时间。采集到的数据包括:黑客的进攻路径、黑客使用的进攻工具、黑客进攻使用的设备等等。
这个世界看来不会给黑客第二次机会。因为一旦掌握了黑客如此详细的信息,所有之前没能成功抵挡黑客的防御组件此时都可以全力联动,让同一组黑客的进攻再也无法突破围墙。
电影中,留给楚门发现真相的时间,是他的一生。而在幻盾中的黑客,一旦在两秒钟之内没能识破幻境选择急流勇退,他就再也没有扳平比分的机会了。
仅仅是阻挡黑客的进攻,听起来似乎不太“过瘾”。而如何溯源到黑客,正是云舒一众关心的下一步技术。
而在溯源黑客的过程中,“指纹技术”是一个重要的锚点。
云舒在阿里的最后两年,任务是管理风控团队。彼时他就已经开始利用指纹技术管理黑客的威胁了。通俗地说,指纹标注了就是一台设备各方面参数所组成的特征,从不同途径感知到的入侵设备,一旦指纹相同,就可以认定为是同一台设备。
之前的安全产品都是定位到 IP 地址,而现在我们的技术可以定位到背后的设备。这样的好处是,无论经过多少代理,多少次 IP 跳转,在终端的特征都是没有变化的。而一般黑客并不具备欺骗指纹技术的大数据风控知识,所以很难逃脱定位。为了进一步增加门槛,我们还做了一些独特的算法变化,让他们对抗起来更加困难。
云舒说。
这样做的好处是,黑客们在不同场合,对于不同目标的攻击,都可以通过指纹联系起来。在后台的大数据中,甚至可以绘制出不同黑客组织的团伙结构图。
在这个基础上,加之对黑客入侵行为证据链的保存,对于把幕后的黑客绳之以法,已经是一步之遥了。
目前,我们的技术可以自动溯源到攻击行为背后的设备,未来,我们可以更深入地把真实的黑客身份和这些设备结合起来,这样的溯源就更加彻底了。
老聂说。
诚实或许是一种美德,然而有时美德并不是解药,尤其是当善良的人们面对黑客毫无底线的进攻时。诺曼底的故事证实了一个颠扑不破的真理:越真实的假想,越能营建最牢固的陷阱。
三位网络安全领域的军事家,就是在用这种方式构建自己的“加莱”和“诺曼底”。
也正是出于这种思路和产品形态的稀缺,在成立不到半年的时间里,默安科技就获得了 3000 万元的 Pre-A 轮融资——由元璟资本领投,真格基金、盈动资本跟投。
领投方元璟资本表示,随着网络安全进入DT(数据科技)安全时代,接入网络的设备及资产不断增长,数据量极大爆发,安全形势愈加复杂,安全服务正在成为常态化的基本需求。而投资方看重的是,拥有阿里巴巴职业经历的团队对DT有深刻的理解,在安全技术上更有领先创新,是一个具有“全面安全”服务能力的团队。
用普通人容易理解的话来说,幻盾有一个巨大的优势,那就是“从攻击者视角出发”。由此衍生出了听起来很性感的“欺骗防御”,“蜜罐陷阱”。
2016年,全世界的黑客攻击越来越猖狂,甚至已经影响到了政治、经济决策的走向(希拉里邮件门对她的败选显然负有责任)。而网络世界显然比以往任何时候更加期待如盟军一样的正义之师。
三位安全专家和他们一手缔造的幻盾,显然被寄予了厚望。