GEEKCON 揭示網絡安全隐患,防範短信欺詐、車輛入侵等風險。
GEEKCON 收官," 黑客 " 攻擊秒級化
" 短信已經被劫持,用戶收到的短信是僞造的,挑戰成功 "" 車門已經打開,可以順利開走,挑戰成功 "…… 當生活中那些尋常事物出現在 GEEKCON 比賽現場,會出現怎麽樣的 " 意外 "?
一條來自熟悉号碼的短信,可能是 " 披着羊皮的狼 ";停在路邊的智能汽車,打開并走進的或許并不是車主;展示 PPT 時,屏幕上突然出現了私人照片 ……
這些看似不可能發生的場景,在 2024 上海 GEEKCON 的比賽現場被一一展現,每一條短信、每一次網購、每一場視頻會議,都可能隐藏着 " 反派角色 ",這也是推動網絡安全技術進步、提升公衆安全意識的催化劑。
遠程讓手機電池爆炸?暫不可能
此前,發生在黎巴嫩的傳呼機爆炸事件引發了人們對現代通信設備安全性的擔憂。尋呼機爲何會 " 緻命 "?《IT 時報》此前報道,結合各方信息和觀點來看,爆炸的原因可能有兩種,第一種是,遠程控制或網絡攻擊,使得尋呼機内的電池過載過熱引發爆炸;第二種是,在尋呼機内提前安置爆炸物。業界人士傾向于認爲,後一種方式是導緻尋呼機發生緻命爆炸的原因。
于是人們擔心,手機會爆炸嗎?
GEEKCON 現場,在不對設備進行物理修改的情況下,選手隻靠代碼向任一公開在售的手機或汽車遠程發起攻擊,結論是,智能手機并不會被黑客遠程控制而爆炸,隻有當電池使用不當時存在爆炸風險。
大多數手機電池都是锂電池,锂元素雖然性能優越,但容易引發事故,因此手機廠商采取了外圍保護措施——電池管理系統(BMS),防止電池失控,當檢測到可能發生的危險時,BMS 會主動切斷電池與系統的連接,防止事故發生。
DARKNAVY 研究團隊研究不同品牌手機的原裝電池後發現,電池過熱主要是由于手機 CPU 負載過大等原因引起。
現場演示裏,一部蘋果手機被拆解後,通過 CPU 滿載運行增加熱量,一開始,手機電池溫度快速升高,一分鍾不到,就超過了 60 度,觸發 BMS 保護機制後,溫度逐步降低,最後保持在 25 度左右。
"現在還無法做到遠程攻擊電池,因爲要面對 BMS 保護機制,這是一個很難突破的防禦網,遠程讓電池失控很困難。"DARKNAVY 研究人員說。
短信,未必可信
驗證碼、訂票信息、事項辦理進度 …… 短信依然是那個看似不起眼,實則不可或缺的信息傳遞者。
但是,你收到的短信一定是真的嗎?
在 GEEKCON 現場,兩組選手在沒有任何外置硬件的情況下,對僞造 / 劫持短信發起攻擊,他們需要在規定的時間内,利用三個不同電信運營商的手機号碼,向一位現場觀衆的手機發送僞造短信。
幾秒鍾之後,這位觀衆的手機便收到了一條測試手機号發出的短信,是關于重置銀行賬戶的内容。5 分鍾左右,六條僞造的短信全部發送到觀衆的手機上。
在現實生活中,市民會經常收到來自如 12345、12306 等官方渠道的短信通知,這些官方号碼能僞裝嗎?來自清華大學的 Redbud 團隊現場順利僞造了一條 12381 發送的短信給觀衆。
僞裝的短信會帶來哪些危害?如果短信中含有非法鏈接,并且是大面積發送,一旦機主點擊并進入該鏈接,就會産生危害。
GEEKCON 賽事評委、議題評審委員韋韬表示,對于公共服務類号碼,機主一般會放松警惕,點擊鏈接,從而産生很大的危害。" 某些行業的釣魚成功率非常高,這幾年安全行業經常進行演練,維護網絡安全。" 韋韬透露。
發送僞裝過的短信,背後的技術難點在于替換标簽。" 好比将鳳梨的标簽錯誤地貼在菠蘿上,操作者必須知道如何在顧客毫無察覺的情況下巧妙地替換标簽,并識别和定位重要的标簽信息。"Redbud 團隊的汪琦解釋。
三分鍾 " 順 " 走一輛車
新能源汽車的不斷進階,帶來的不隻是便利,也有可能是風險。這幾年來,新能源汽車多次出現在 GEEKCON 比賽現場,成爲 " 黑客 " 關注的焦點。一旦新能源汽車的控制系統被入侵,就可能讓 " 黑客 " 對車輛遠程操控。
在今年的 GEEKCON 現場,一輛某品牌的新能源汽車在幾分鍾就被 " 順 " 走了。來自安全脈脈的三位選手,兩位在場外的一輛已熄火上鎖的智能汽車旁,一位在場内,當場外選手将車架号發給場内選手後,随着場内選手一頓猛操作,三分鍾後,這輛汽車的車門被打開并啓動,衆目睽睽下,這輛車被開走了。
這輛新能源汽車能如此順利地被開走,原因在于公開的車架号。裁判解釋,這場攻擊分爲解鎖和開車兩個環節,位于擋風玻璃前端的車架号相當于汽車的身份證号,是公開信息,利用車架号," 黑客 " 便可以實施攻擊。
車架号主要用于幫助汽車制造商、經銷商更好地識别和跟蹤車輛,雖然本身并不能直接啓動或駕駛車輛,但就像一扇門,一旦被打開,就會成黑客的攻擊入口。
安全脈脈團隊正是對新能源汽車進行了近場攻擊。近場攻擊是目前常見且攻擊成功率較高的攻擊方式,利用無線通信技術在短距離内實施攻擊,利用信号劫持技術,在車輛周圍讀取、操控或篡改車主與車輛之間的通信内容。
投屏内容變自拍照
GEEKCON 現場,投屏上正在顯示一份 PPT,突然,投屏上就變成了主持人開會前的一張自拍照,而這張自拍照原本存在電腦的一個文件夾裏。誰在背後 " 搞鬼 "?
據裁判解釋,通過投屏軟件的漏洞,參賽選手遠程操控電腦,打斷投屏,從而可以在屏幕上展現電腦裏的任意内容。" 實現這樣的效果需要幾個條件:‘黑客’首先要破解局域網密碼,連入屏幕、電腦所在的同一個局域網,攻擊的過程中,用戶會有感知,屏幕會變藍屏,不是悄無聲息地攻擊。"
據了解,這樣的攻擊隻局限于特定場景,利用投屏軟件的漏洞控制投屏内容,其他場景無法複用,但背後所揭示的網絡安全問題卻不容忽視。這不是簡單的 " 惡作劇 ",一旦投屏軟件的漏洞被不法分子利用,進行非法控制和信息竊取,會帶來嚴重的損失。
本文來自微信公衆号 "IT 時報 "(ID:vittimes),作者:潘少穎,編輯:郝俊慧 孫妍。