作為一個用戶,不想給電表公司付錢,怎么辦?很簡單,把電表傳輸給總公司的信號阻斷就行了;如果有一個小偷在小區里裝了接收器,根據檢測每戶用電量就能判斷他們的生活習慣確立行動目標,這有沒有可能?
GeekPwn公開課第三期所有嘉賓合影
6月25日,由安全研究團隊Keen Team主辦的極棒(GeekPwn)公開課第三期來到上海,浙大教授、南卡終身教授徐文淵作為演講嘉賓,用幾個例子深入淺出的為大家講解了嵌入式系統三個模塊的安全漏洞,分別是通訊模塊、傳感器和微處理器。此外,知名iOS越獄盤古團隊王鐵磊、Keen Team高級研究員何淇丹、騰訊玄武實驗室安全研究員王連贏、徐文淵教授團隊、浙江大學博士閆琛共5位安全專家分享獨家攻防秘籍。
徐教授演講
徐文淵表示,之所以可以如上述“把玩”電表,主要建立在其是智能電表的無線功能上。“而有數據表明,2010年僅美國就有5億個智能電表在使用中,智能電表每半分鐘會給電廠發送數據包,徐文淵的研究也是建立在模擬攔截這個數據包實現的。
徐文淵教授還通過視頻為大家分享了團隊的實驗過程,徐文淵教授團隊通過高頻干擾技術將原本是音樂播放的錄音變成了朗讀。同時,在實驗中,徐文淵教授團隊還通過高頻實現干擾心臟起搏器,實現感知心跳信號,助力恢復心跳等功能。
徐教授舉例說明干擾事件報道
未知攻焉知防,研究黑客的攻擊手段是為了更好的發現漏洞,保護智能生活的安全。對于沒有更新的設備,如何保護隱私呢?徐文淵給出的方法是學會使用干擾器。例如,家里安裝一個干擾器,同時加一個安全通訊罩就能有效干擾小偷的判斷;用高頻干擾就可以改變傳感器讀數等。
來自知名iOS越獄團隊盤古的王鐵磊分享的《越獄中的非控制流攻擊》同樣精彩。王鐵磊告訴現場觀眾,非程序控制流攻擊是盤古團隊繞過蘋果代碼簽名的主要方法,通過內存寫入,突破蘋果內核,從而獲取系統控制權。
何淇丹回答現場提問
木馬屠城是希臘神話,講究的是在不知不覺中通過木馬殺入戒備森嚴的城池。而在千萬個移動應用也存在通用型漏洞。Keen Team高級安全研究員何淇丹在分享了黑客如何利用各種推送SDK中所存在的漏洞獲得用戶APP的訪問權限的。
對于安全防御機制,何淇丹分析安卓系統操作和iOS一樣,都會有個沙箱控制,讓不同應用之間不能互相訪問,以此保護用戶的隱私。
王連贏解讀IE沙箱歷程
閆琛博士展示智能汽車安全隱患
此外,騰訊玄武實驗室安全員王連贏現場分析了安全圈的一大熱點IE沙箱攻防戰的實況;徐文淵團隊博士閆琛帶來他在汽車智能化道路上的安全思考。
除了干貨分享,第三期極棒公開課因GeekPwn 2015啟動儀式而備受關注。新增的無人機、機器人、指紋支付等Pwn項目,高達500萬的賽事獎金,空前強大的評委陣容讓10月24日-25日在上海舉辦的GeekPwn嘉年華看點十足,被譽為”黑客奧運會“。而延續極棒公開課的干貨分享傳統,關注智能生活安全的GeekPwn 將于10月25日舉辦首次“極棒安全峰會”,引入全球頂尖的演講嘉賓,屆時黑客界如雷貫耳的大牛都有可能出現在安全峰會上,分享最前沿的安全技術、研究成果。
據了解,下一期極棒公開課將于7月在南京舉行,南京周邊的安全技術愛好者與高校師生將有機會到現場聽大牛們精彩的技術分享。
(新聞稿 2015-06-29)