你好,请开下门,查水表|宅客周刊

    xiaoxiao2021-07-07  225

    本周关键词

    个人信息买卖黑市 |  iPhone|  色情网站漏洞悬赏

    特斯拉 | 幻盾

    这周,读者在我宅多篇文章转发语中表示:“这篇可能会被查水表”“这篇也可以”……吓得雷锋网编辑小手一抖,难道诞生不过数年的宅宅“药丸”?

    瞎说什么呢!还是好好看文章——

    1.1500 元买下你的通话记录和实时定位!谁卖了你?

    话说,这种黑市调查行动,必先“出卖”同事的信息。

    2月16日,央视新闻频道报道了记者亲身体验购买个人信息服务,揭秘个人信息泄漏黑市状况的新闻。

    身份信息、打车信息、淘宝信息、通话记录及定位信息均一览无遗。那么,央视记者从该黑市获得的这些信息是如何被泄露的?

    雷锋网编辑与安全圈相关专业人士取得了联系,请他们就央视上述报道中出现的截图和材料进行了一些“不负责任”的推理与分析。

    首先,摆上最重要的几点猜测:

    1.身份信息如何获得的?

    从相关截图看,这是某有关权威部门的系统截图,所以,你懂的。

    2.打车记录如何拿到?

    可能途径一:内鬼作案;

    可能途径二:黑产人员通过打车软件漏洞获取了后台数据。

    3.淘宝记录如何被泄露?

    通过撞库等手段直接获取了淘宝账号登录。

    4.语音通信详单、手机定位信息如何被拿到?

    可能途径一:利用黑客手段使用运营商的接口;

    可能途径二:内鬼。

    匿名人士一

    雷锋网:1.手机定位是如何做到的?

    匿名人士一:这是运营商基站数据定位,应该是运营商和不可说的相关部门的系统。

    雷锋网:2.也就是说,有人和内部人士串通吗?除了这种方法,有没有可能通过一些入侵手段实现?

    匿名人士一:不排除这种可能,那么多人都在卖,而且很稳定,所以内鬼的可能性较大,主要是里面有明确的不可说的相关部门的系统截图。

    雷锋网:3.意思是,话单、定位,包括打车,都是内部人士搞的数据吗?

    匿名人士一:是的。打车纪录看去来像后台数据,淘宝那个看起来还像是社工库搞定了淘宝账号,因为登陆的是收货地址管理界面截图。

    匿名人士二

    里面有几个问题,这么密集的数据泄露肯定不完全是黑客入侵数据导致的,政府监管侧的问题很大,假如说户籍在基层派出所可以查询到,那么手机号码的定位、打车等数据那肯定不是这么低级别可以查得到。国家肯定有要求并会对这些互联网公司的数据进行监管,监管部门的问题比较大。

    匿名人士三

    有几种可能性:1.内鬼;2.有未被公开的打车软件或其他的漏洞、接口被利用。此前,某运营商就被曝光通过漏洞可以查询任意手机的通话记录,也有过定位接口。

    其实,很多东西和数据只是明面上没公开,大家不知道。

    黑市有很多利益链条,其实帮查询一个人的地址等信息,对相关系统的人而言,就是很顺手的事,并且基本不会被发现。

    如果说比较有技术含量的地方,就是其中一些数据是通过黑客手段拿到的。但是,我觉得类似这种实时定位的,很难说一个人可以一直维持这样一个接口或者漏洞不被发现。

    央视这一报,估计又来一波打击黑产了,又有一些人要跑路了。

    雷锋网编辑要强调的是,央视网报道中显示,央视记者已向警方报案,一切以警方调查结果为准。

    2.他们居然教你边上色情网站边挣钱!

    昏暗的房间里,一个叫 “almaco”的小伙子打开了一个成人网站,按下回车那一刻,屏幕上的画面令他血脉喷张。那一夜,almaco 在网站呆了整整四个小时,然而桌上并没有放纸巾,因为他不是为了来看AV ,而是来挖网站漏洞的。

    几天后,almaco 收到了成人网站 YouPorn 奖励他的 2500 美元(约 17000元人民币)。“古有柳下惠美女坐怀不乱,今白帽子逛黄网镇定自若”,大概就是如此。

    类似 “almaco”这样慕名而来的白帽子黑客并不在少数,他们为成人网站 YouPorn 做安全渗透测试,并把找到的安全漏洞提交到漏洞响应平台,以换取现金及礼品奖励。据雷锋网了解,仅在上周,YouPorn 就发出了至少 6000 美元的赏金。

    YouPorn 是全球访问量最大的色情网站之一,目前在 Alexa 网站排名为 231 ,其号称平均每月有10 亿次视频观看次数。

    去年,YouPorn 的姐妹网站 Pornhub 推出了自己的漏洞悬赏计划,吸引了大量专业人士为 Pornhub 寻找网站的漏洞。而今年年初,YouPron 也不落下风, 加入了国外知名的漏洞众测平台 Hacker One,开出了从 50 美元到 25000 美元不等的漏洞悬赏。

    3.咬断防盗绳偷 iPhone,月入万元不是梦

    最近西班牙出现一个盗窃团伙,在 2个月内连续作案,成功盗走24台高配 iPhone ,总价值超过2.3万欧元。据雷锋网(公众号:雷锋网)(公众号:雷锋网)宅客频道了解,盗窃团伙成员每次潜入Apple Store 并盗走 iPhone 后均全身而退,不仅没有响起警铃,工作人员也丝毫没有察觉。

    看到这里,也许你脑中浮现出电影中的类似桥段:

    神偷团伙顺利潜入秘密基地,完成任务后全身而退,警报并未响起,因为在这之前他的黑客同伙已经搞定所有安防设备。

    据雷锋网宅客频道了解,他们使用了两种“高超”的技术手段:分布式掩护,以及撕咬术。这两种技术到底有多牛呢?先来看看警方提供的演示视频截图:

    在监控视频中,一名头戴白色棒球帽的神秘男子把 iPhone手机的防盗绳咬在嘴里,与此同时,他的 7个同伙通过分布在其周围干扰工作人员视线。不一会儿,白帽男子得手了,他迅速将手机递给同伙们,将该手机来回传递,最终悄无声息地送出 Apple Store。

    好吧,说白了就是用牙咬断防盗绳,然后把手机递出来。不过你不得不承认“技术门槛”挺高,至少得有那么一口好牙。

    看了三篇不正经的文章,我们再来看看一些正经文章!

    4.刘健皓两次入选特斯拉名人堂

    事情要从三年前说起。

    2014年,360 董事长周鸿祎曾经和特斯拉的创始人马斯克进行了一次有趣的谈话。

    富帅马斯克:特斯拉所有应用的代码都是自己写的,不安装任何第三方应用,所以不会被任何黑客攻击。

    教主周鸿祎:智能汽车从根本上说像一部打手机,只要和外部通信,其中的协议就有可能被研究和破解,所以“干掉”特斯拉是有可能的。

    这次谈话的结果是:两位大神打了一个赌,赌特斯拉究竟能不能被黑客攻击。故事由此展开。

    传奇黑客“搞定”特斯拉

    传说,周鸿祎回国之后,马上购买了一辆特斯拉,就是下图这辆。

    【特斯拉和汽车黑客刘健皓】

    站在这辆拉风的特斯拉前面的人,正是负责“搞定”特斯拉的首席黑客,360 天行者实验室的老大刘健皓。

    面对这辆特斯拉之前,刘健皓主要的研究方向是智能硬件安全,这位大牛曾经在2014年就预测了一个可怕的事实:全球范围内越来越多的智能摄像头可能被黑客控制,成为受人摆布的“僵尸”,对世界互联网进行大规模的攻击。可怕的是,这个残酷的预言终于成为了现实,在2016年,美国东西海岸同时遭受大规模互联网攻击,造成美国一半国土断网。攻击的罪魁正是黑客控制的全球几十万个摄像头。

    所谓“目无全牛”,面前的特斯拉对刘健皓来说,只不过是另一个大的智能硬件。黑客的天职就是突破一切,而对于特斯拉的渗透攻击有两种方法:

    1、黑客肉身先进入特斯拉,然后在核心控制软件里“做手脚”

    2、远程攻击特斯拉,在不接触汽车的情况下, 拿到汽车的控制权。

    对于刘健皓来说,如果黑掉一辆车需要先进入其中,显然没什么技术含量,而第二种方法才是真正有威胁的攻击。只用了几个月的时间,刘健皓和团队果然发现了突破口,那就是特斯拉车主使用的配套 App。通过对于特斯拉 App 的破解,刘健皓和小伙伴们成功地实现了远程控制特斯拉。

    利用这种方法,黑客可以远程控制汽车的车门,后备箱;通过对汽车钥匙的信号模拟攻击,可以进一步成功发动汽车。

    这位黑客用行动证明了,特斯拉并不是无懈可击。从而让马斯克放下原来的自信,重新评价特斯拉的安全性。刘健皓,作为全球第一个远程成功攻破特斯拉的安全研究员,也因此进入了2014年特斯拉安全研究员名人堂。

    然而,事情还远没有结束。

    刘健皓因为攻破特斯拉而在世界黑客圈名声大噪。全球黑客纷纷加入“黑”特斯拉的大军。

    而与刘健皓的研究几乎同时,以特斯拉为代表的智能汽车以及自动驾驶技术开始在全球兴起。除了特斯拉之外,保时捷、通用、福特等传统汽车厂商纷纷涉足,福特甚至为自动驾驶技术豪掷10亿美金投资了一家AI公司。自动驾驶代表了汽车工业与人工智能相结合之后的技术高点,而广为追捧。

    在这样的背景下,作为车联网安全方向的先驱,刘健皓却选择多走一步,他瞄准了特斯拉的辅助驾驶系统。在他的眼里,特斯拉的自动驾驶系统存在着更多系统级的风险,这些风险甚至会威胁人们的生命安全。

    先来简单科普一下特斯拉的辅助驾驶系统(1.0):

    整车周围散布着三类“眼睛”:毫米波雷达一枚、超声波传感器12枚,摄像头一枚。特斯拉 Model S车身上所有传感器的位置(蓝色为毫米波雷达,灰色为摄像头,红色为超声波传感器)

    刘健皓告诉雷锋网宅客频道,

    辅助驾驶系统就是根据这些传感器采集的数据,通过自动驾驶的算法,实现规划路径和自动巡航等所有功能。

    他的天行者团队思路也很简单:只要攻击这些传感器,让数据的错误进入系统,就一定会让辅助驾驶系统产生严重错误的决策。

    攻击超声波传感器,需要用设备制造超声波;

    攻击毫米波雷达,需要用高频的毫米波雷达信号;

    攻击摄像头,需要用超强的可见光。

    事实证明,刘健皓的猜想是正确的,他和浙江大学的美女教授徐文渊和博士闫琛合作,对三种传感器分别进行了攻击,并且成功地“欺骗”传感器,让特斯拉汽车在辅助驾驶状态中突然“看到”前面有一辆车,从而紧急刹车,或者让特斯拉汽车“看不到”本来存在于车前的障碍物,一头撞上去。

    有趣的是,他们用于发射超声波信号的所有硬件设备,都可以在淘宝上买到,总成本不过20块。

    5.默安科技获得3000万A轮融资

    在做坏事的黑客眼里,这个世界充满了“金矿”。仅仅在2016年,黑客们就玩了好几票“大的”:

    2016年初,专为波音公司生产零部件的航天零部件公司 FACC 遭到了黑客攻击,被盗取5000万欧元;

    2016年4月,德国 Gundremmingen 核电站因为遭受恶意程序入侵,而被迫关闭;

    2016年6月,希拉里竞选团队的两万封邮件被黑客窃取披露;

    2016年9月,雅虎披露了自家十亿邮箱数据被黑客盗取泄露的事实。

    黑客入侵和数据泄露,成为了网络世界最大的“恐怖主义”。而之所以黑产和黑客热衷于此,是因为入侵背后,巨大的经济利益。

    不过,这个世界总有正义存在。三位来自阿里巴巴的安全专家决定肩负起对抗黑客的责任,他们是在安全圈赫赫有名的三剑客:汪利辉、聂万泉、云舒。

    【默安科技创始人:左起汪利辉、聂万泉、云舒】

    在他们眼里,黑客之所以能够得逞,并不仅仅是因为防御力量的脆弱,还因为防御的思路过于简单。

    云舒曾经为雷锋网宅客频道举了二战史上的经典战例:

    1944年6月6日,艾森豪威尔率领盟军在诺曼底抢滩登陆。希特勒措手不及,班师救急,却因为错过了反击登陆的黄金时间而一败涂地。

    这就是每个人都熟悉的“诺曼底登陆”。很多人都知道,诺曼底登陆之所以能成功,很大程度上归功于人类历史上一个经典的骗局。

    在登陆之前,除了几位盟军统帅,所有人从传言中得到的信息都是:盟军将在加莱登陆。为了让这个信息坐实,盟军甚至不惜派出最为忠诚的间谍到德军的包围圈中执行任务,而这些忠诚的间谍毫无意外地被德军俘获。其中一些受不过严刑拷打,痛苦地把自己从长官口中得到的命令交代给德军:为加莱港登陆做准备。

    所谓兵不厌诈。欺骗,是这个世界上成本最小、收效最大的攻击。

    鉴于这些带着“黑帽子”的黑客如同希特勒的军队一样凶残,而那些被攻击的企业,却远没有盟军这么强大。为了拯救这些苦守防线的企业,聂万泉、云舒、汪利辉组建了“默安科技”。

    他们的目的,就是用兵不厌诈的思路来“围猎”这些可恶的黑客。

    早期的黑客攻击,都是炫耀技巧,进攻思路五花八门。但是如今黑客对于企业的攻击,都采用相同的行为模式。他们进入企业内部网络,第一时间就会翻看高管邮箱、查看会员系统,或者进入财务系统寻找财报。也就是说,他们的目标非常明确。

    默安科技 CTO,安全圈“网红”云舒如是说。

    同样在阿里巴巴从事了八年安全防御,人称老聂的默安科技 CEO 聂万泉告诉雷锋网:

    而且根据可靠的信息,从事这类黑产的黑客,进攻的成功率可以达到95%。

    这个成功率让人感到绝望。

    从某种程度上讲,诺曼底的故事启发了他们。早在阿里巴巴的时候,老聂和云舒就已经在阿里云的防护技术中,使用了“欺骗”的招数。

    把这些“骗术”最终做成一个整体,就是“幻盾”。

    云舒告诉雷锋网,黑客虽然智商普遍不低,但却不是无法欺骗的。

    黑客攻击的时候,看到的是企业逻辑上的资产,而不是物理上的资产。在这种情况下,黑客无法远程验证他所入侵的系统究竟是不是企业的真实系统。他只能依靠自己的经验来判断获取的情报是不是真实的。

    和黑客打了十二年交道的云舒,最知道的就是黑客想要的到什么东西,还有他们会用什么方法寻找这些信息。他详细讲述了幻盾“欺骗防御”的原理:

    如果黑客在突破企业外围防护之后,看到五扇相同的门,理性的黑客一定会最先推开需要力道最小的那扇。而在这扇门之后,我们布置了一个虚拟的房间——和企业正常系统极为相似的环境。而黑客完全没有能力分辨真伪,依然按照自己的方法寻找他的目标,殊不知他的一举一动已经被我们完全监视。

    这些容易打开的门,就是为黑客准备的“加莱”,更准确的名字是“蜜罐陷阱”。

    然而,很多人都会存在这样的疑问。看到这些“虚掩的门”,黑客不会产生怀疑吗?

    云舒说,这样做,正是因为充分了解了黑客的心理和习惯。

    正常的企业都会存在这样那样的漏洞,甚至很多低级的漏洞都毫不罕见。所以,黑客并不会对这些“好推开的门”产生怀疑。另外,我们知道一般企业会在哪些地方存在疏忽和漏洞,所以我们展现给黑客的,都是在黑客看来再正常不过的漏洞。

    老聂告诉雷锋网,他们还有一种独门技术,可以实现反向定位。通俗来讲,就是万一黑客喜欢挑战极限,攻入了真实的生产系统,部署在其中的节点也可以把黑客的攻击“无缝转移”到“虚拟环境”中,整个过程,进攻者完全无法感知。

    也就是说,进入幻境,是入侵黑客的宿命。

    黑客能否逃出“楚门的世界”?

    黑客的处境,和一部电影的描述极为相近。

    电影《楚门的世界》中,楚门从出生就身处一场巨大的真人秀,他身边的所有人,包括父母都是剧组的演员。而只有他一个人蒙在鼓里,每天认真地生活和奋斗。

    然而,电影的结局是,楚门终于意识到了世界的虚假,最终逃出了这个巨大的片场。但这些被困在幻像中的黑客,能否识破“幻盾”的幻觉呢?

    让黑客完成一次“完整的攻击”,是黑客不能察觉自己在“骗局”中的奥义。

    云舒说。他把这种技巧称为“欺骗链”。

    也就是说,无论黑客要寻找的是企业 Q3的财务数据,还是高管邮箱中的密码信息,每一步都不会超出他的预期,而他最终也都会得手。得手之后,他有可能会利用这些信息进行下一步攻击。但是在整个的过程中,他的个人信息已经被成功地“反侦察”。

    云舒说,对于入侵黑客的身份采集,最快只需要两秒的时间。采集到的数据包括:黑客的进攻路径、黑客使用的进攻工具、黑客进攻使用的设备等等。

    这个世界看来不会给黑客第二次机会。因为一旦掌握了黑客如此详细的信息,所有之前没能成功抵挡黑客的防御组件此时都可以全力联动,让同一组黑客的进攻再也无法突破围墙。

    电影中,留给楚门发现真相的时间,是他的一生。而在幻盾中的黑客,一旦在两秒钟之内没能识破幻境选择急流勇退,他就再也没有扳平比分的机会了。

    仅仅是阻挡黑客的进攻,听起来似乎不太“过瘾”。而如何溯源到黑客,正是云舒一众关心的下一步技术。

    而在溯源黑客的过程中,“指纹技术”是一个重要的锚点。

    云舒在阿里的最后两年,任务是管理风控团队。彼时他就已经开始利用指纹技术管理黑客的威胁了。通俗地说,指纹标注了就是一台设备各方面参数所组成的特征,从不同途径感知到的入侵设备,一旦指纹相同,就可以认定为是同一台设备。

    之前的安全产品都是定位到 IP 地址,而现在我们的技术可以定位到背后的设备。这样的好处是,无论经过多少代理,多少次 IP 跳转,在终端的特征都是没有变化的。而一般黑客并不具备欺骗指纹技术的大数据风控知识,所以很难逃脱定位。为了进一步增加门槛,我们还做了一些独特的算法变化,让他们对抗起来更加困难。

    云舒说。

    这样做的好处是,黑客们在不同场合,对于不同目标的攻击,都可以通过指纹联系起来。在后台的大数据中,甚至可以绘制出不同黑客组织的团伙结构图。

    在这个基础上,加之对黑客入侵行为证据链的保存,对于把幕后的黑客绳之以法,已经是一步之遥了。

    目前,我们的技术可以自动溯源到攻击行为背后的设备,未来,我们可以更深入地把真实的黑客身份和这些设备结合起来,这样的溯源就更加彻底了。

    老聂说。

    诚实或许是一种美德,然而有时美德并不是解药,尤其是当善良的人们面对黑客毫无底线的进攻时。诺曼底的故事证实了一个颠扑不破的真理:越真实的假想,越能营建最牢固的陷阱。

    三位网络安全领域的军事家,就是在用这种方式构建自己的“加莱”和“诺曼底”。

    也正是出于这种思路和产品形态的稀缺,在成立不到半年的时间里,默安科技就获得了 3000 万元的 Pre-A 轮融资——由元璟资本领投,真格基金、盈动资本跟投。

    领投方元璟资本表示,随着网络安全进入DT(数据科技)安全时代,接入网络的设备及资产不断增长,数据量极大爆发,安全形势愈加复杂,安全服务正在成为常态化的基本需求。而投资方看重的是,拥有阿里巴巴职业经历的团队对DT有深刻的理解,在安全技术上更有领先创新,是一个具有“全面安全”服务能力的团队。

    用普通人容易理解的话来说,幻盾有一个巨大的优势,那就是“从攻击者视角出发”。由此衍生出了听起来很性感的“欺骗防御”,“蜜罐陷阱”。

    2016年,全世界的黑客攻击越来越猖狂,甚至已经影响到了政治、经济决策的走向(希拉里邮件门对她的败选显然负有责任)。而网络世界显然比以往任何时候更加期待如盟军一样的正义之师。

    三位安全专家和他们一手缔造的幻盾,显然被寄予了厚望。

            本文作者: 李勤 本文转自雷锋网禁止二次转载, 原文链接 相关资源:水表指针识别(数字图像处理C语言)

    最新回复(0)