GeekPwn嘉年华海选通过之后通过什么来攻破360硬件的?

上市代码000062&&原中国安防网
官方微信 精彩呈现
5分钟前,来自内蒙古呼伦贝..的采购商提交了
询价单5分钟前,来自广东省深圳市的采购商联系了
产品供应商10分钟前,来自河南省郑州市的采购商联系了
产品供应商15分钟前,来自河北省沧州市的采购商提交了
GeekPwn 2015现场演示家用摄像头被逐一攻破
[摘要]本届嘉年华上,摄像头、无人机、智能烤箱、智能路由器、智能插座及智能家居套装在内的智能家居项目,占据了GeekPwn挑战总项目的一半...
每个人都渴望出去旅游,但是又无法预测会遇到什么样的导游,...
2017年两会即将开始,四海八荒的网友都在热议,还没开始,就已...
酒店避免有人吃“霸王餐”,可以通过安防来实现!...
打造100个示范基地100家领军企业。业内人士预计,到2030年,我国...
人脸识别越来越收关注,其实在安防行业人脸识别的运用也十分...
两会(十二届全国人大五次会议与全国政协十二届五次会议)正...
安防再也不能简单与"安全防范"画上等号,"互联网+"的不断渗透...
不论是近两年爆火的VR/AR还是引起全社会讨论的智慧养老,或者...
回顾2016,华强安防网通过全体员工和百万会员们不懈的努力,以...
在模拟时代,sony、sharp一统天下的时代已经一去不复返。随着网...
|||||产品检索:
安防网 () 版权所有
经营许可证: 软件企业认证:GeekPwn(极棒)2017嘉年华,全球招募奇思妙想的安全极客GeekPwn 2015大会专题报道-CSDN
GeekPwn致力于创新、技术和时尚为生命意义的、热爱技术的极客一个舞台,从而引领未来科技、智能生活和时尚潮流。 在吸收国内外各安全赛事优点的基础上,创新设计出了全球第一个基于智能硬件设备与软件相结合的安全极客嘉年华的赛事平台,是最前沿的国际化智能安全社区,也是全球首个关注智能生活的安全极客嘉年华。第二届GeekPwn嘉年华将于日 - 25日在上海喜玛拉雅中心大观舞台举办,精彩的黑客秀即将呈现。
在10月24日的GeekPwn 2015嘉年华上,来自全球的顶尖白帽黑客选手将展示精彩的破解秀,智能门锁、摄像头、路由器等居家产品都可能成为被攻破的对象。同时,大会将邀请国内外顶级安全研究人员,在10月25日的峰会上发表有关智能安全的前沿技术演讲。
GeekPwn,分享最前沿的安全技术干货!
17:15GeekPwn峰会进入最后颁奖环节。最终,来自清华大学的团队获得了最高奖项,赢得46万元奖金。
16:10KeenTeam高级研究员陈良分享了OS X内核信息泄露话题。攻击面有Syscall、IOkit、HFS等,内核保护方面苹果引入了KASLR、DEP、SMEP等缓解方案。近期苹果对OS X进行了安全性改进,封杀了其中关键的泄露缓解。历史上OS X发生过一些泄露事件,比如vm_map_copy_t,它具备Kernel Memory Spray和信息泄露的特性,evasi0n 6在越狱中初次使用;还有mach_port_kobject,在OS X10.7及之前的版本中,该函数用于获取mach_potzai kernel对应对象的地址,dui cunfang zai Kernel
data段的全局obj的地址可以被获取。在演讲中,陈良还讲述了如何利用CVE-漏洞绕过KASLR。
15:30Brian Gorenc和Abdul-Aziz Hariri,Pwn2Own黑客大赛的组织者在下午的演讲中深入研究Adobe Reader中公开和未公开的API,分享一些PoC现实案例及介绍有助于漏洞挖掘的代码审计技巧。
12:25腾讯玄武实验室于旸分享了一种针对条码系统的通用攻击方法,攻击者仅需要用一组特殊设计的条码,即可实现在系统上执行任意代码,而完成这种攻击只需要一张纸。一维条码通过宽度不等的黑条和空白,按照一定的规则编排来记录信息。条码中包含了静区、起始字符、数据字符、终止符。扫码器首先获取图像,然后解码转换(UPC/EAN、Code 39、Code 128等多种协议标准)、数据传输(RS232、PS/2等)。目前,仅一维条码的协议就有几十种,其中Code 128不仅仅支持存储数字、字母,还支持全部的ASCII字符,高效、信息密度大,还包含四个可自定义的功能码,有三种编码字符集:CodeA、CodeB、CodeC,几乎所有的扫码器都支持它。已知的条码安全问题包括:通过条码触发溢出、触发格式化字符串、触发SOL注入、触发XSS。除此之外,还有可以利用条码进行预测-伪造攻击、复制攻击、钓鱼攻击/CSRF(主要是二维码)。玄武实验室发现,很多条码阅读器的输出是PS/2或HID键盘,通过Code128有可能输入“Ctrl+*”,对终端机造成威胁。随后他演示了多个攻击demo。
13:30微软云安全部门首席安全经理褚诚云表示,企业云的市场正在逐年成倍增长,云端的安全至关重要。他今天讨论的话题涵盖微软云端对于0day的安全对抗防御机制。他以当年MS 08-067的漏洞为例,分析了这个0day漏洞的发现、事态感知和解决过程。通过这个漏洞,他们明白要有一个足够好的数据来源,同时在做海量的数据分析时要自动分析与人工分析相结合。
11:20在昨天多次进行破解的长亭科技的首席安全研究员/联合创始人杨坤分享了多年参加CTF后,总结出的一些内存漏洞利用技巧:栈溢出、堆溢出,以及Libc Symbol Resolutions和一些实用的Gadgets,比如在堆溢出方面主要讲解了ptmalloc的利用技巧。
10:20Qualcomm产品安全总监葛仁伟在Qualcomm从事了8年的产品安全工作,负责产品开发周期、安全事件相应、攻击事件情报、硬件、平台和应用安全灯工作。他主要分享了:Qualcomm Snapdragon系列(应用于路由、车载、IoT领域的Snapdragon芯片)的安全现状,近年来受到了攻击行为,以及针对产品安全所做的工作,比如TrustZone数据隔离机制、快速响应及升级,以及利用开源合作项目主动发现漏洞等。
9:35Google程序员Dmitry Vyukov分享了如何利用Shadow Memory来检测出系统中存在的各类漏洞问题。并介绍了使用Kernel Sanitizers和Kernel Thread Sanitizer发现内存和数据问题的过程和常用方法。
9:0010月25日,GeekPwn极棒安全峰会正式开幕。第一场演讲由惠普安全研究院漏洞主管Brian Gorenc与惠普安全研究院研究员Abdul-Aziz Hariri分享“力挽狂澜 – 惠普ZDI项目和Pwn2Own比赛”。首先Brian Gorenc介绍了ZDI项目(目前全世界最大的跨厂商漏洞奖励计划)与Pwn2Own大赛近年来的情况。随后Abdul通过演示,身日分享了利用Adobe Reader JavaScript API弱点进行共计。他们还将在下午详细分享漏洞挖掘技巧。
16:45稍事休息后,GeekPwn大会进入第一天的最后一个环节“智能路由大擂台”。三组选手将现场挑战攻破10台不同品牌型号的主流智能路由,包括Newifi、TP-Link、小米、360等。选手将尝试远程获取路由器的root权限,并篡改路由器的DNS记录。攻破后,选手将向评委展示路由器的root shell,并展示被劫持的GeekPwn网站。
16:28奇酷手机指纹验证项目。选手通过在最新版奇酷手机上执行adb shell中的exploit,使所有Android指纹验证全部失效,包括锁屏、支付宝转账等。
16:12Lenovo Thinkpad X240项目。选手将展示在没有任何特殊权限的情况下,以普通用户身份执行的恶意代码可以从改设备上的任何一个账户中(包括Admin)窃取高清铭文指纹图片。受害者设备打开了指纹登录的用户执行了选手的恶意程序后,设备上的所有指纹信息,将会自动发送到黑客的服务器上。
16:08Parrot无人机项目。合法控制终端安装AR.FreeFlight 2.0移动应用,然后控制Parrot AirDrone2.0无人机悬浮至空中。选手通过在树莓派开发板上安装一个无线攻击工具,断开合法控制终端和Parrot无人机之间的连接,从而使Parrot无人机失去控制并悬浮至空中,最终接管Parrot的控制权。
15:46又一组破解海尔Smart Care的团队,上一组选手使用的方法是抓包,然后进行攻击,这一组是通过固件漏洞,得到控制权限。这个漏洞影响面非常广,同一批次的设备都可以因为此漏洞受到攻击。
15:40在上午破解了一系列智能摄像头的长亭科技,在下午的比赛中进行了另一个项目——达派/威士POS机项目。选手在此次攻击中,只需要一台PC,而且不需要武力接触POS机,也不需要以太网、Wi-Fi等网络连接,实现远程攻击POS机。共计成功后,当用户刷卡消费时,选手可以得到复制的用户银行卡和明文密码。
15:20海尔项目演示环节,展示了攻击的效果。
15:15Broadlink智能家居攻击项目。选手将针对Broadlink智能插座存在的漏洞,进行远程劫持,并控制其功能。
15:01HTTPS Side Channel项目:选手现场演示了利用浏览器漏洞,获取用户账户信息。
14:52在选手公布要破解e家洁后,对方关闭了云端服务。所以选手现场更换了破解对象,并成功攻击了阿姨帮App的支付系统。
14:45HTTPS Side Channel项目。HTTPS虽然体系已经逐渐完善,但是仍然存在一些漏洞。选手利用Safari、IE浏览器的实际缺陷,对HTTPS进行新型的Side Channel攻击,泄露出HTTPS页面中加载的资源路径,对淘宝HTTPS页面进行共计,泄露出用户购买的商品,对主流云盘实施此共计,从而得到云盘账户中的隐私信息,比如照片、文件等。
14:34e家洁充值系统项目。选手通过在自己手机上调用支付宝,在实际支付一定数额金钱的情况下,充值成功后,让余额为支付前述的几十到一百倍。另外,选手能登录任意账户,查看里面的信息。
14:30插座破解劫持项目:现场劫持成功,选手可以直接远程控制信号灯显示和声音。
14:20海尔家庭智能套装。据选手介绍,该海尔App可以控制门禁、智能插座等智能设备,通过手机的App来控制设备的启动和功能。他们将利用海尔智能家居的几处设计缺陷,在不接触设备的情况下,分别从四种不同的桀骜度实施攻击,包括获取登录海尔智能设备的账号密码、伪造恶意终端设备、控制整个智能家庭设备。
14:16烤箱劫持项目:现场破解中。
14:11小K2代插座破解劫持项目。选手通过对插座与云服务的通信过程进行中间人攻击,在固件升级时替换固件,并在新固件中植入后门。
14:09长帝智能烤箱控制权劫持项目。参赛选手通过对京东微联App进行远程劫持,来获取对烤箱的控制权限,并将其控制权限授权给其他设备,比如说家中的电脑。选手表示,在成功劫持App后,不仅可以控制烤箱,还可以同时获取其他京东微联App支持的设备的控制权。
12:07手机成功root,修改了开机画面。
12:02获取root权限中。
11:401号台的是sipper展示的最新安卓手机Root项目。选手通过在安卓手机上安装一个普通的权限的APP,利用本地提权漏洞获取系统的root权限,并且关闭SELinux保护湖综合取得init上下文。获取最高权限后,该APP会替换手机的开机画面,开机画面处于安卓系统的system只读分区中,只有取得了上述权限后才可替换。标准条例:运行APP后,在手机的adb shell中展示root权限的进程。今儿展示root权限的init上下文或者设置为permissive模式的SElinux。重启手机,展示被替换的开机画面。成功劫持了小米s4和华为手机均与用了安卓5.0系统。
11:403号台的是栋栋同学li展示功夫熊APP项目。其通过利用APP自身及验证机制缺陷,可远程登录任意账号,登录账号后则拥有该账号的所有权限,可对其进行创建/取消订单,何时何地使用过服务并得到任意用户家庭地址等敏感信息,别有用心之人可取消订单并伪装成服务人员上门实施犯罪。标准条例:使用真实用户进行攻击演示,远程登录该账号。查看/取消订单并获得家庭住址等敏感信息。如果账号有余额则可消费余额。
11:351号台智能摄像头系列。选手通过在电脑root权限,对摄像头侵入,进行对摄像头远程的实时画面或历史视频的侵入,篡改摄像头的基本功能。其标准条例:攻击后,在选手的电脑上展示root权限的Shell。展示窃取摄像头实时画面或者历史视频。远程控制带云台的摄像头运动。远程控制带声音播放功能的摄像头播放篡改的声音。
11:302号台展示的国内金融服务HTTPS项目,选手搭建wifi环境进行金融服务的HTTPS中间人攻击。演示客户端接入该环境后用浏览器访问中够银行、中国银联、淘宝、财付通的HTTPS服务并登陆,整个通信使用HTTPS进行保护,选手得到登陆账户的余额、消费记录等敏感信息,并可登陆账户。用浏览器登陆京东进行购物,采用银联方式支付,选手作为中间人实现恶意支付。
拉卡拉项目:选手成功获取用户的银行卡信息,准备进行盗刷。
拉卡拉POS机劫持演示结果。
11:301号台的项目是依旧是riusksk来展示,其演示项目是最新拉卡拉收款宝项目。选手通过安卓洲际绑定拉卡拉收款宝POS机,并在手机上安装Xposed模块去劫持交易信息,接着再用银行卡完成一次查询余额的动作,之后会将交易因细节吃下来,然后再用另一张卡去刷卡转账,输入任意密码就可以赚走前面银行卡上的余额。标准条例:在网页上战士被劫持的银行卡交易信息。在无卡无密码的情况下,盗取在拉卡拉上刷过的银行卡余额。
zhuliang正在用手机演示过程。
11:002号团队演示者为zhuliang,其项目是盒子支付POS机项目说明。该选手通过越狱后的iPhone手机上安装一个插件,通过hook技术,成功的利用盒子支付POS机在支付时没有严格实现一次一密的漏洞,漏电受害用户卡里的钱。前提仅仅是用户在该POS上刷过卡,并输入密码。其标准条例:用户消费10.24元,在盒子支付POS上刷卡并输入密码结账。展示如何扣掉用户卡里的1888.88元。展示扣掉用户卡里的钱后服务器返回的签购单和受害用户卡被扣钱的的短信提醒。
md5_salt用手机正在演示过程。
10:503号台的团队负责人是md5_salt,该团队演示的是在嘟嘟美甲充值系统项目上通过在自己手机上调用支付宝,在实际支付1分钱的情况下,完成任意价格的订单充值。其标准条例:在选手的手机支付完成后,查看多出的余额预订单的余额是否一致。在官方提供的手机上查看余额的变化,证实多出的余额与订单的余额一致。
10:302号台的团队率先进行演示。其团队负责人是来自腾讯安全平台部终端安全团队负责人Gmxp,该选手演示的项目是大疆PHantom3无人劫持,选手利用无线结吃激素后介入并获取对大疆无人机的控制权。其标准条例:在不能触摸无人机遥控器的情况下,获取无人机的控制权。引导无人机飞到攻击者身边。该难点在于室内的WiFi混乱,不易寻找到无人机的信号,难进入无人机系统控制。
10:10腾讯公司副总裁丁珂讲到:极客的梦想与专家之间的争斗是极棒大会的主要主题,希望所有人都有自己所感兴趣的部分。
10:00惠普安全研究院的漏洞研究主管Pwn2Own组织者Brian-Gorenc进行演讲。
9:45上海市团市委副书记王力为讲到:每个人都是信息的生产者,每个人都是信息的消费者,现今信息安全越来越多的出现在人们的生活中,这是上海信息化协会的的一件重要的盛会,也是极客的盛会,引领这个时代创新的步伐。
9:30“观极致玩出彩”GeekPwn活动发起和创办人、主办方KEEN创始人兼CEO王琦进行了开场演讲。他讲到这场大会为了向历史极客先驱致敬,世界上越来越多的地方需要破解来带领人们的前进。
9:30GeekPwn 2015大会即将开始,精彩内容敬请期待。
10月20日GeekPwn 2015大会即将于10月24日 - 25日在上海喜马拉雅大观舞台呈现国内最大的黑客嘉年华。现场不仅有精彩的现场智能设备现场破解,还有全球一流安全技术专家共话智能生活的安全攻防艺术。
KEEN创始人兼CEO 王琦
上海市团市委副书记 王力为
Pwn2Own组织者 Brian Gorenc
腾讯公司副总裁 丁珂
惠普安全研究院漏洞主管 Brian Gorenc
惠普安全研究院研究员 Abdul-Aziz Hariri
Google程序员 Dmitry Vyukov
Quaicomm产品安全总监 葛仁伟
长亭科技首席安全研究员&联合创始人 杨坤
微软云安全部门首席安全经理 褚诚云
腾讯玄武研究室 于旸
KeenTeamz高级研究员 陈良GeekPwn大赛:攻破奇酷手机、大疆无人机等产品
科技讯 10月24日消息,今日,知名安全团队KEEN主办的GeekPwn 2015嘉年华在上海举行。安全极客现场成功演示攻破奇酷手机指纹验证系统,用任何一个人的手指都可解锁手机。随后360方面回应称,对于现场演示的360奇酷手机的Root等漏洞,由于主办方暂未提供具体的漏洞细节,目前我们还无法验证其有效性,奇酷手机将就此与相关人员积极沟通。360奇酷手机还表示,他们为每一位用户准备了全年最高赔付12万的奇酷财产险。即使用户遭遇安全风险,也能最大程度挽回损失。在这场被业内誉为“黑客奥运会”的国际性智能软硬件挑战赛上,超过40款主流软硬件产品成为选手攻破对象,移动支付、O2O、智能家居等领域的安全问题成为今年的热点。在智能硬件领域:一架大疆无人机在GeekPwn评委“老鹰”的操作下起飞,按照评委的遥控指稳定飞行,评委将无人机遥控器放置在一边,不料,此时无人机旋翼开始缓缓转动并飞行起来。这是GeekPwn嘉年华选手在外场演示劫持无人机的画面。GeekPwn主办方KEEN公司CEO王琦表示,目前的智能硬件领域的很多产品所谓的智能只是通过终端控制,而真正的智能应该是基于数据的,目前来看国内的大量智能硬件厂商都缺少数据积累。手机领域:包括、等主流手机品牌纷纷被选手攻破。选手通过在手机上安装一个普通权限的app,利用本地提权漏洞获取系统权限后,该app会替换手机的开机画面。智能路由器:多名白帽黑客演示了360、小米、联想、D-link、TP-link等十个品牌的路由器被攻破的场景,三组参赛选手分别选择了某电商网站十款销量最高的路由器,利用智能路由器的未知漏洞,完成获取ROOT权限,演示本来要打开正常的GeekPwn官网,却链接到另外一个黑客山寨的被PWN掉的GeekPwn官网。移动支付:选手还轻松攻破了拉卡拉收款宝POS机,使卡内余额莫名消失。同样被攻破的还有盒子支付POS机。此外,通过银联账户交易系统,黑客可以盗刷用户银行卡。
O2O:白帽黑客现场演示了如何利用嘟嘟美甲充值系统项目的漏洞,通过在自己手机上调用支付宝,在实际支付1分钱的情况下,完成任意价格的订单充值。现场选手还进行了利用“阿姨帮”系统未知漏洞, 进行任意充值的的演示,其实,除了“阿姨帮”很多O2O产品都在支付接口有着类似的漏洞。王琦表示,举办此项赛事的目的,第一不要吓唬用户,第二不要威胁厂商。坚持科学中立的评判和负责任的漏洞披露是GeekPwn始终坚持的原则。据悉,在GeekPwn参赛项目确定前,组委会邀请所有项目涉及的厂商现场观看,对厂商和用户负责。
本文来源:网易科技报道
关键词阅读
48小时评论排行
评论8549条
评论7423条
评论4810条
评论4519条
评论4368条
热门产品:   
:        
:         
热门影院:
用微信扫描二维码分享至好友和朋友圈拒绝访问 |
| 百度云加速
请打开cookies.
此网站 () 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(3bad43a0175e43ef-ua98).
重新安装浏览器,或使用别的浏览器}

我要回帖

更多关于 嘉年华海选通过之后 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信