专栏名称: 36氪
36氪(36Kr.com)是中国领先的科技新媒体,我们报道最新的互联网科技新闻以及最有潜力的互联网创业企业。
目录
相关文章推荐
新浪科技  ·  #牛散徐开东现身布局# ... ·  昨天  
36氪  ·  欧洲人造不好电动车,活该! ·  昨天  
新浪科技  ·  【#苹果推出融合ChatGPT版Siri#】 ... ·  4 天前  
51好读  ›  专栏  ›  36氪

比特币病毒肆虐全球,共享单车、智能家居…也被“黑”的体无完肤

36氪  · 公众号  · 科技媒体  · 2017-05-14 22:24

正文


对于黑客来说,不管在世界的哪个角落,一根网线,就可以控制所有连接到他云平台的智能设备。




文 | 宋长乐



5月12日爆发的比特币病毒事件所带来的连带效应依然在网络中肆虐,这场爆发在包括英国、意大利、俄罗斯等全球国家范围内的勒索病毒攻击,只有支付高额赎金才能恢复,一旦逾期未支付,资料将被永久销毁。

根据《每日邮报》称,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击,这些机构包括医院和全科医生诊所。

有专家表示,随着周一工作日的到来,有更多电脑开机,勒索病毒会卷土重来。

但事实上,在这个黑客潜行的网络世界,只要联网的设备,基本上可以断定是不安全的。然而就在比特币病毒肆虐的同时,一群来自全球范围内的白帽黑客却聚在了2017国际安全极客大赛极棒年中赛,在一场惊心动魄的破解大赛正在进行中。

作为全球首次海上安全极客大赛,GeekPwn挑战智能领域一切漏洞,覆盖智能出行,智能家居、智能手机、智能手表等智能生活的所有领域。

共享单车很火?黑客来给你降个温

五颜六色的共享单车,聚集在中国各大城市的街头巷尾,这种火爆从2016年开始一直持续至今,而且热度丝毫未减,反而持续升温。但如今,共享单车企业们要注意了,因为街上骑行的每一辆车都可能已经成为黑客的目标。

作为本次参赛选手中唯一的女黑客“tyy”,就将攻破目标锁定在了共享单车。比赛现场,“tyy”利用漏洞成功获取了评委老师的共享单车账号、余额、骑行记录等隐私信息,通过场外连线用评委的共享单车账号开锁、骑行消费。

就这样,在座的评委身体未动,但就这样莫名其妙穿越去上海骑车了。

女黑客“tyy”破解共享单车

作为非科班出身的选手,“tyy”业余时间热爱钻研安全技术, 用1个月的时间就找到4款共享单车的漏洞,并登上了GeekPwn的舞台。

当然,除了共享单车,与“车”有关的小米平衡车也中枪了。来自安恒海特实验室的rainman将其攻击目标锁定在另一款智能出行设备:小米9号平衡车。这位黑客利用组合漏洞,通过电脑蓝牙连接平衡车, 在电脑上运行脚本,就可绕过密码,通过程序脚本完全远程控制平衡车,让其无法移动和关机。

不过选手也表示,这次发现的漏洞适用于无人状态下,在平衡车上有人时,是无法实现远程操控的。

你随身戴的手表,极有可能是一个窃听器

其实智能手表诞生已经多年了,它也一度被资本退至风口浪尖,但是如果你现在正戴着一款智能手表,那么极有可能有人正在窃听你的行踪。

来自百度的资深安全工程师“小灰灰”在2017国际安全极客大赛极棒年中赛上,揭露了小天才、米家小寻等当前主流儿童智能手表存在的安全漏洞。这些高危漏洞不仅会造成儿童与家长的敏感信息泄漏,还能被利用进行配置修改、信号劫持,甚至是完全控制。

智能手表被现场破解,成为窃听器

小灰灰现场演示了儿童智能手表存在的安全风险:

  • 第一类攻击选手利用儿童手表的各种通讯协议漏洞,成功在电脑端完全操控手表:比如修改手表内已存的联系人号码,将父亲名字下的手机号替换成自己的手机号、完全伪造成孩子的手表和家长的APP进行语音互动、任意更改掉手表绑定的APP;

  • 第二类攻击是针对移动通讯GSM系统单向认证机制缺陷所发起的信号劫持:孩子拨通手表上父亲的号码,而接到电话的却是小灰灰本人。

小灰灰介绍,目前市面上的儿童智能手表都还只支持2G网络,而移动通信GSM系统设计上存在单向认证机制的缺陷。小灰灰此次正是通过修改 GSM 广播信道相关参数实现了自动附着,从而能够实现语音、数据信号的劫持和分析。

今后,GSM 尤其是 GPRS 的中间人方法还会大大拓展包括自动售货机、共享单车锁、工业采集设备等一大批智能设备的攻击面。

除此之外,与智能手表带有智能属性的智能家居也被黑客“一网打尽”了。来自百度安全实验室的谢海阔、黄正就利用门锁通信协议漏洞成功在无需物理接触,无需拆解门锁的情况下远程秒破攻破果加智能门锁,获得所有开锁密码。

值得一提的是,果加智能门锁是中国目前使用量最大的智能锁品牌,被多个公寓品牌所使用,其在京东自营店公布其用户数已超过100万。

是什么让你智能的家完全失控?来自看雪智能硬件小组的选手们通过智能门铃与云端的通讯协议漏洞,不仅使智能门铃响起了“怪声”,还跨公网接管了一系列智能家居设备。

对于黑客来说,不管在世界的哪个角落,一根网线,就可以控制所有连接到他云平台的智能设备。

“手机僵尸”,来自网络世界里的“生化危机”

如果说以上被黑产品,也不足以让你咋舌,那么来自腾讯玄武实验室X兴趣小组带来一种新的移动安全威胁模型Wombie Attack足以让你刮目相看了。

Wombie Attack技术通过被感染者在地理位置上的移动来实现攻击扩散,很类似僵尸题材电影的情节,被僵尸咬了的人也变成僵尸,会再去咬其他人。

腾讯玄武实验室“X兴趣小组”

Wombie Attack不但可以实现传染式攻击,而且攻击过程不依赖互联网,所以甚至无法从网络层面检测攻击。选手在现场演示了用一台手机 A入侵附近的手机 B,并将手机 B 改造为新的攻击者。然后手机 B 在靠近手机 C 时会自动入侵手机 C,并窃取了 C 中的数据。当 B 再次`回到 A 附近时,A 又从 B 上取得了从 C 中窃取的数据。

怎么样?来自互联网,攻击方式却毫不依赖互联网,但随时可以实施攻击,获取你的数据和信息。是不是很可怕?

智能生活的普及,确实给用户带来了便利,但同时也给攻击者开了一扇掌控你的大门,这对于每个网民来说,是多么痛的领悟。


推荐阅读

点击下方图片即可阅读


睡不着or睡不好?这是一份为你准备的「智慧睡眠」手册


长按识别图片二维码▲订阅「开氪」