I’m sorry, Dave. I’m afraid I can’t do that.
HAL9000的这句名言,暗示着由人类创造的高级智能,第一次(在电影世界里)摆脱人类的控制放飞自我,从此AI俨然成为科幻类影视作品中最可怕的“大杀器”,一发不可收拾。
初代大BOSS、MOSS的祖师爷HAL9000同志
回到现实世界。我们生活在这样一个信息技术爆发式发展的年代,大数据、人工智能、机器学习等技术给各行各业带来了全新的张力。近年来,越来越多的行业被AI浪潮影响甚至颠覆,网络安全行业亦如此。然而,新技术往往伴随着新的威胁。试想如果对人工智能本身进行攻击的场景,导致机器学习系统产生错误的结果,甚至产生攻击者想要其产生的结果;或者对人工智能进行滥用,利用AI来发现目标系统中的漏洞,然后发动攻击……
GeekPwn的老朋友黄健翔回归
当然除了AI以外,机器学习、云安全、隐私安全、机器人等不同领域,安全挑战无处不在。为了促进跨领域的安全研究,激发各个领域研究者与爱好者的无限潜能,10月24日GeekPwn 2019国际安全极客大赛再次落户上海。前年破解iPhone、去年GAN掉马赛克,在这场一年一度的极客盛宴上,今年他们又要玩出什么花活?
攻破图像识别,黄健翔被AI错认成伊万卡
来自清华大学的TSAIL等多个战队成功利用图片对抗样本针对图像分类器发起攻击,导致分类器出错,骗过AI图像识别。
TSAIL战队首先在前两关“非定向识别”、“定向识别”取得高分,最后在第三关“人脸识别攻击”中用图片成功欺骗图像分类器,让AI将黄健翔识别成了伊万卡,虽然置信度很低,但依照比赛规则,选手攻破成功,累计得分229.77分,成功拿到GeekPwn2019 CAAD CTF图像对抗样本攻防赛的第一名。
CAAD CTF图像对抗样本攻防赛
利用一张白纸,人类的隐身梦实现了
Hiding Cat、NISLer、TSAIL战队成功利用图像对抗样本,通过一张纸在AI镜头下实现了“隐身”。
在比赛现场,三支战队分别打印了多张“图像对抗样本”,让现场观众将样本举在胸前,放在镜头前就能躲过目标检测系统的识别,让系统感知不到有人存在,在镜头下实现了“隐身”,成功完成了挑战。
CAAD隐身挑战赛
值得一提的是,被攻破的是号称“目标检测网络的巅峰之作”的YOLOv3系统。若此类安全缺陷被滥用,可能会造成不法分子逃避执法机关追捕等恶劣行为。
HTTPS漏洞利用劫持加密网站
来自清华-奇安信网络安全联合研究中心的参赛队伍,通过利用HTTPS协议的漏洞,攻击部署了HTTPS的网站,远程劫持篡改受到HTTPS保护的网页内容、窃取用户密码。
在比赛现场,参赛成员在事先未获得受害者电脑的任何配置信息和账号口令的情况下,通过攻击篡改受害者访问的网页中的二维码,还可以通过攻击获得受害者在加密网站输入的用户名与密码。
HTTPS漏洞利用劫持加密网站
据了解,该漏洞属于通用底层协议安全问题。此攻击不同于已知攻击,如 SSL Stripping、SSL Sniffing,这些攻击均已在最新的安全策略中被修复或危害较低,但参赛选手的挑战仍然可以对加密流量进行用户无感知的劫持。赛后主办方将该漏洞提交给厂商,并协助厂商进行修复。
远程操控连接设备窃取信息
来自长亭科技的参赛队伍利用无线投屏设备的漏洞和平板电视的漏洞,实现了对办公设备的远程控制。
远程控制无线投屏
在比赛现场,参赛队伍利用未知安全漏洞,植入了恶意攻击程序,感染了其它连接投屏设备的电脑,然后远程控制被感染的电脑拍摄了用户的照片;并且还利用平板电视的漏洞,获得了平板电视的root shell,截屏并获取了图片。这两项漏洞可以被应用于针对企业的渗透测试中。
仅凭玻璃杯指纹残迹完成多机识别
来自腾讯安全玄武实验室的挑战队伍通过获取玻璃表面指纹,进行自动化克隆复原,产生新指纹模型,通过了多款指纹身份认证设备的识别。
在比赛现场,挑战队伍通过一名观众随机留在玻璃杯上的指纹,使用特殊拍照方法进行提取,经过APP解析形成有效指纹信息,通过雕刻机克隆指模,通过了多款使用超声波、电容、光学等不同指纹验证技术的设备的识别。
绕过一台设备并不难,实现通用攻击方显功力
据了解,指纹破解APP及指纹采集方法为腾讯安全玄武实验室独家自研技术,能够在小面积的指纹残影情况下提取复刻有效指纹。目前玄武实验室已与多家指纹验证设备提供商进行沟通,推动该问题的解决。据参赛选手陈昱介绍,用户不用过于恐慌,只要在日常使用中养成及时擦去指纹的习惯,即可大幅提升指纹设备安全。
DNS劫持实现网页篡改
来自韩国的安全研究员Gyengtak Kim、Jeongun Baek和Sanghyuk Lee利用漏洞攻击cisco路由器,并获取路由器最高权限,劫持篡改用户访问的网站。
韩国选手谦虚地表示中国白帽子更厉害,黄健翔回应道,没事,你们足球更厉害,I Love 孙兴慜!
在比赛现场,三位韩国选手利用安全漏洞获得路由器的root权限,进行DNS劫持,让接入路由器的设备在打开显示网页时呈现假新闻。目前该漏洞可影响思科路由器 RV110W、RV130W、RV215W 三款产品。
智能音箱漏洞利用控制播放内容
来自中国网安·广州三零卫士木星安全实验室的伍智波、周坤,现场仅用一分多钟就成功利用飞利浦智能音箱的漏洞,攻击并获得root权限,成功控制音箱播放内容:播放指定声音、替换开机音效、控制音箱在投票网站投票。
现场演示时白帽子控制音箱后播放出相当魔性笑声
越来越多的家庭用户购买和使用智能音箱,在用户享受其带来便利的同时,往往不了解其安全性。此次极客挑战旨在协助智能设备厂商完善产品安全性能,保护用户安全。
白帽子破解路由器企业网关,上演办公室“上帝视角”
来自安恒信息的选手乐清小俊杰、w0lfzhang,在比赛中利用D-Link DI系列全版本企业路由器中的漏洞,成功攻击并获取路由器最高权限,现场演示监控到正在“办公室”看股票的“员工”。
影视作品中常见的办公室监控所言非虚
这是一种利用多个未知安全漏洞针对流行品牌企业级网关的攻击挑战,如果发生,可能导致上演企业办公室里的“上帝视角”,用户网络行为和一举一动被监控。
我们的使命和未来
时代在进步,也会带来新的阴霾。GeekPwn的舞台上,例如大家看到的反偷拍项目,就是数字化世界带给我们的不美好。作为世界上举办的第一个反偷拍比赛,消灭这些乱象就是极客的使命。GeekPwn的云安全挑战赛也是世界上首个基于真实通用云环境,覆盖全路径攻击与防御的安全挑战赛,大牛蛙与小伙伴们为了这项比赛前前后后花费了无数的精力。
GeekPwn大赛发起创办人王琦(大牛蛙)
GeekPwn的舞台上,大家还会看到一群六七点钟的“小太阳”站在这个舞台上。相比陪伴这些孩子辛辛苦苦准备了几个月,正在等待比赛的家长或者是老师们,孩子们可能更紧张。但是,看到他们,王琦称他有一些不合时宜的高兴,因为看到这些孩子们站在舞台中央,参加原本属于成年人的比赛,也就意味着,我们有了一个更安全、更美好的未来。
*本文作者:Akane,转载请注明来自FreeBuf.COM
来源:freebuf.com 2019-10-24 17:30:47 by: Akane
请登录后发表评论
注册