黑客奧運會:大疆無人機小米華為手機等被破解
被喻為“黑客奧運會”的GeekPwn大會今日在上海開幕,雖然只是第二屆,不過在去年舉辦的第一屆中,大量智能硬件被破解,其中包括特斯拉、智能手機、路由器、360兒童衛士等。
本文引用地址:http://www.j9360.com/article/281763.htmGeekPwn的首秀可謂是石破天驚,被發現可以通過電腦遠程操縱的特斯拉為了表示感謝,甚至還向攻破特斯拉的選手贈送勛章。
GeekPwn其中Geek意為“極客“,Pwn為“攻破設備或者系統”。GeekPwn字面意義為極客攻破新設備和系統。在第一屆,GeekPwn攻破的多為硬件產品,而在第二屆上則將重心轉向了移動支付、O2O、智能家居等領域的安全問題。
在首日的上午,大疆無人機、小米手機、華為手機、智能攝像頭、拉卡拉收款寶POS機被成功Pwned(意被攻破)。
多款設備被破解

大疆無人機:選手需要在不接觸無人機遙控器的情況下,獲取無人機的控制權。一臺大疆無人機停在了現場,旁邊不遠處是無人機遙控器放置在地上。選手利用無線劫持技術介入,并獲取對大疆無人機的控制權。

華為榮耀4A、小米4C:選手通過在兩款手機上安裝一個普通權限的app,利用本地提權漏洞獲取系統的root權限,并替換了手機的開機畫面。值得注意的是,開機畫面處于安卓系統的system只讀分區中,只有取得了最高權限后才有可能替換。

拉卡拉收款寶POS機:選手通過安卓手機綁定拉卡拉收款寶POS機,并在手機上安裝Xposed模塊去劫持交易信息,接著再用銀行卡(如招商銀行卡)完成一次查詢余額的動作,之后會將交易信息劫持下來,然后用另一張卡(如公積金卡)去刷卡轉帳,輸入任意密碼就可以轉走前面招行卡上的余額。整個過程選手本身并未直接接觸該銀行卡,更沒有獲得該卡密碼。

智能攝像頭:選手接入攝像頭所在的網絡,遠程向攝像頭發起攻擊,遠程獲得攝像頭ROOT權限,并進一步竊取視頻、控制攝像頭運動、播放篡改音頻。
選手同時攻破了多款智能攝像頭,包括:小蟻智能攝像頭、中興小興看看智能攝像頭、聯想看家寶、喬安770MR-W 無線網絡監控攝像頭、沃仕達T7866WIP 網絡攝像機、凱聰 1303 720P百萬高清網絡攝像機。
廠商很緊張
自從第一屆“殺出“名聲之后,第二屆GeekPwn就讓廠商非常緊張。
在首日上午的攻破項目之一嘟嘟美甲充值系統,是選手通過在自己手機上調用支付寶,在實際支付1分錢的情況下,完成任意價格的訂單充值。
雖然上午遇到一些技術問題沒有攻破成功,不過支付寶還是馬上在微博上發布聲明,稱漏洞與支付寶無關。
企業對安全問題如此敏感確實情有可原。在現場與一位企業安全代表交談時,對方向新浪科技表示:“看著自己的產品在臺上被破解的滋味當然不好受,但好在知道自己的安全漏洞在哪”。
事實上GeekPwn組委會一直在強調的,也是其白帽黑客文化。他們是希望通過這些身邊設備的攻破,讓更多的人了解到智能設備背后的安全問題,同時也為了
提醒更多手機廠商注重產品的安全能力。
GeekPwn組委會在稱選手成功演示后會第一時間企業發布漏洞細節報告。
小插曲:搗亂者造成現場網絡堵塞、智商不夠不能上廁所
讓人啼笑皆非的是,在黑客云集的大會現場,活動的無線網絡竟然被搗亂者給搞癱瘓了。以至于組織者不得不發動參會者做志愿者,拿著新號探測器尋找搗亂者在哪里。
另外,GeekPwn大會還有一個非常特別的文化,進男廁所前需要破解題目,輸入正確的密碼方能進入。
下面附上廁所前的考試題目,感興趣的網友可以試試看。

評論