极客展开攻击:破解iPhone 8盗照片,入侵门禁,AI模仿人类字迹_最新动态_新闻资讯_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
您所在的位置: 程序员俱乐部 > 新闻资讯 > 最新动态 > 极客展开攻击:破解iPhone 8盗照片,入侵门禁,AI模仿人类字迹

极客展开攻击:破解iPhone 8盗照片,入侵门禁,AI模仿人类字迹

 2017/10/25 17:55:55    程序员俱乐部  我要评论(0)
  • 摘要:从盗取华为手机中的照片,到免费骑单车,在10月24号程序员节这一天,2017GEEKPWN安全极客大赛在上海又汇集了一群极客,通过对各种设备进行脑洞大开的攻击,将日常难以注意到的安全隐患,推到了我们的面前。破解最新上市的iPhone8,窃取手机中的照片2014年曾经爆发了轰动全球的女明星裸照风波,彼时是黑客利用了苹果iCloud云端系统的漏洞,窃取了女明星的裸照,发布在网络论坛上,事件一时激起了关于云端数据安全的热议。时隔三年,在GEEKPWN的现场,极客&ldquo
  • 标签:iphone 破解 极客 攻击

极客展开各种脑洞大开的攻击:破解 iPhone 8 盗取照片,入侵门禁系统,AI 模仿人类字迹 " src="/Upload/Images/2017102517/97876C41E81111D2.jpg" alt="极客展开各种脑洞大开的攻击:破解 iPhone 8 盗取照片,入侵门禁系统,AI 模仿人类字迹 " />

  从盗取华为手机中的照片,到免费骑单车,在 10 月 24 号程序员节这一天,2017GEEKPWN 安全极客大赛在上海又汇集了一群极客,通过对各种设备进行脑洞大开的攻击,将日常难以注意到的安全隐患,推到了我们的面前。

  破解最新上市的 iPhone 8,窃取手机中的照片

  2014 年曾经爆发了轰动全球的女明星裸照风波,彼时是黑客利用了苹果 iCloud 云端系统的漏洞,窃取了女明星的裸照,发布在网络论坛上,事件一时激起了关于云端数据安全的热议。

  时隔三年,在 GEEKPWN 的现场,极客“slipper@0ops”又利用了苹果系统的漏洞,并以此窃取手机中的照片。

  在比赛的现场准备了一部尚未开封的 iPhone 8 手机,主持人黄健翔在赛前用它拍摄了一张带有特定数字的照片。

极客展开各种脑洞大开的攻击:破解 iPhone 8 盗取照片,入侵门禁系统,AI 模仿人类字迹

  比赛开始后,黄健翔在用这部手机扫描了 slipper 提供的二维码,并打开了生成的链接,slipper 便远程获得了这部 iPhone 8 的最高权限,在获取了手机中的照片之外,还可以在手机中安装非来自于苹果官方 App Store 的应用。

  这样的一个攻击过程,slipper 使用了将近 20 分钟的时间,但是根据 GEEKPWN 大赛发起人王琦的解释,现场 WiFi 是一个很大的干扰因素,在良好的网络环境下,这样的攻击会在一分钟之内搞定。

  而根据 slipper 的介绍,这个漏洞也能影响 iPhone7 系列手机和更早期型号 iPhone。同时他表示,这个漏洞暂时不会提供给苹果公司,将会在进一步研究之后再提交。

  苹果公司曾公布过自己的漏洞悬赏,表示会向找到其软件漏洞、硬件问题的人员支付最多 20 万美元的奖金。

  作为封闭式编程方式的代表,苹果虽然在近几年逐渐开放了权限、开源了部分内核代码,但是历经的数次危机后,则表明在漏洞攻击与完善程序的动态拉锯战中,完美的形象并不代表完美,个人数据的安全,依然需要每一个人的切实关注。

  漏洞百出的 IOT 设备:车机设备被攻击,入侵到门禁系统

  除了 iPhone 8,日渐火热的 IOT 设备成了本次参会极客的主要攻击对象。比如车载环境,来自安恒海特实验室的团队便对市面上的两款车机设备进行了攻击。

攻击设备

  攻击设备

  具体来讲,首先是场外的评委将第一款车机设备安装在汽车上,然后是场外的选手将一款不到掌心大的攻击的设备A放在了车门上。挑战开始后,在场内的选手通过手机给设备A发送了一条短信,场外的汽车则已经不能正常发动,汽车系统则提醒驾驶者需要进行售后服务检查。

  对于第二款车机设备攻击的前期准备与第一款类似,在安装好车机设备与攻击设备之后,选手便开始了挑战。场外的汽车在开动之后,同样是在场内通过手机给场外的设备A发送了一条短信,场外正在行驶的汽车也成功停了下来,汽车则再一次给出了提醒,需要进行售后服务检查。

汽车系统显示需要进行售后服务

  汽车系统显示需要进行检查

  根据评委于旸的解释,车机设备原本就是连接到汽车的系统之中,其就有很大的权力。往往这些车机设备会提供一个手机 APP 的控制功能,那么它与手机之间就需要通过蓝牙等方式进行连接。虽然手机 APP 本身不会进行恶意操作,但是它为攻击者提供了一条路径。

  门禁作为 IOT 设备中的重要应用,正日渐出现在越来越多使用场景中。这个项目的挑战者也是在今年年中 GEEKPWN 大赛中,成功破解单车的 tyy。

  在挑战开始之前,评委对这次的攻击对象——汉王人脸识别门禁进行了检测,并且将自己的脸录入了系统,并且验证了 tyy 无法通过刷脸通过门禁。

  在开始挑战之后,选手在不碰触门禁的前提下,只用了两分半的时间,就完成了操作。此时,评委已经无法通过门禁,而 tyy 则可以刷脸通过门禁。

  根据 tyy 的介绍,这次的攻击是通过连接到门禁所连接的网络中,然后入侵到门禁系统中将评委的脸替换成了自己的脸。

  相对于现在做人脸识别的企业都在强调技术有多么的安全,这种不针对 AI 技术层面的攻击,依然利用传统方法控制设备的手段,也提供了一种思考:AI 产品越来越多落地的今天,单纯看一项技术的指标是无法应对复杂的环境的,产品就应当作为一个整体的系统去设计与规划,任何缺口都可能成为崩溃的导火索。

  针对门禁的攻击提供了一种思路,而来自百度安全实验室 Xlab 的选手,则试图通过复制人体信息并解锁手机,来证明人脸、虹膜等识别技术,并不如想象的那般安全。

  挑战开始前,评委在主流的两部手机上,一台录入了自己的指纹,一台录入了指纹、虹膜与人脸信息来开锁手机。

  选手分别通过让评委接触伪装的接线板获得指纹;佩戴特制的 VR 眼镜获得虹膜信息;利用一张自拍照获得人脸信息。

制造“面部识别”的环境

  制造“面部识别”的环境

  而在开锁手机阶段,选手则制造了假的“肢体”来欺骗手机识别系统:

  • 面部识别利用的就是一张打印了评委面膜的 A4 纸,将其放在纸箱中形成一个较暗的环境,避开正常的光照条件,再将手机放入其中,成功解锁;
  • 虹膜识别则是在生成的图片上,再附上隐形眼镜,也成功解锁了手机;
  • 唯一失败的项目是指纹识别,选手则表示现场得到的图像干扰比较大,噪点太多,致使失败。

  根据选手的解释,这样的攻击本质上就是复制生物信息,而相比如可以替换的数字密码,人体的生物信息是唯一不可变的,安全隐患更为严重。

  AI 模仿人类字迹,骗过鉴定师

  “白纸黑字” 一般用来比喻有确凿的文字凭据,但是未来笔迹的坚定可能会有很大的麻烦。大会的现场,挑战者使用了一台电脑与一个机器臂,便完成了对人类笔迹的模仿。

  在事前,选手收到了陈楸帆(被模仿者)的 1000 个文字,作为基础数据库学习。在舞台上,选手的机器与陈楸帆分别抒写同一段文字,然后将两者的文字混合在一起,重新拼凑出上述的文字,最终由 GEEKPWN 团队请来的笔迹鉴定师识别。

极客展开各种脑洞大开的攻击:破解 iPhone 8 盗取照片,入侵门禁系统,AI 模仿人类字迹

  笔迹鉴定师逐个字判断是人写的还是机器写的,正确的加一分,错误扣一分,最后的分数超过字数的一半算机器挑战失败,反之则挑战成功。而最后的结果,则是机器写出来的字,成功躲过了鉴定师的火眼金睛。

  根据选手的介绍,这个系统依赖的技术就是“GAN”,即是对抗神经网络(Generative Adversarial Networks)。而这个系统由两部分构成,生成算法与判别算法,一个是要生成无法判定真假的数据,一个则是要判别出真实的数据与生成数据。而这样的一套系统,在数据的支持下,只需要 20 个小时,就能够成功模仿一个人类的笔记。

  除了上述,geekpwn 上还有一些很有意义的破解,比如在票务 APP 上生成订单号与金额之后,不需要付款便能生成账单;在不接触银行卡的情况下,利用云 pos 机的漏洞获取银行卡的信息,并能够用复制的卡片刷卡成功……

  但是从参赛团队的项目上来看,破解人工智能的项目占了绝对最大的比重。在人工智能技术处在广泛摸索应用场景的时代,其安全问题也自然突兀了出来。

  在与 GEEKPWN 大赛发起人王琦的交流中,他也对钛媒体发表了自己对于人工智能安全的看法。

  在他看来,人工智能安全隐患分为两部分,一个是用 AI 的技术去搞破坏;一个则是 AI 可能存在被欺骗,不良的大数据学习就会带来不良的结果。

  而目前所面对的难点则是,人们对于 AI 的理解不正确,有一种莫名的抗拒。其实真正该焦虑的不是被替代的问题,而是 AI 本身的原理并不明确,无法反推,只是某种算法导致了一种结果,但是结果为什么会这样则不知晓,若是有一天 AI 出现了重大的问题就不能有一个清晰的解决方案。

发表评论
用户名: 匿名