本文目录一览:
刷脸时代你的“脸”还安全吗?
窃取关键人物的指纹、虹膜、声音(声纹)甚至人脸信息,突破警卫森严的宝库偷天换日,这是电影大片里的情节。
在刚刚结束的GeekPwn2017国际安全极客大赛上,白帽黑客们现场上演“谍中谍”,短短几分钟甚至几秒钟就能轻松攻破人脸识别、虹膜识别、指纹识别等生物识别系统。
评委在一台人脸识别门禁系统中录入自己的脸,只有这张脸才能打开门禁。浙江大学计算机系毕业的女黑客tyy用了不到2分30秒就成功通过了刷脸机。tyy解释说,她通过wifi进入门禁系统,利用系统漏洞,直接获取控制权限,修改人脸信息,也就是把设备中存储的评委人脸换成了自己的脸。
更令人感到不安的是,来自百度安全实验室的“小灰灰”和高树鹏,用了不到10秒,就用一张打印的照片在一定光线环境下解锁了一部手机。“理论上,只要拍到一张手机主人的清晰照片就可以解锁了。”现场评委、犇众信息首席技术官徐昊说。
“现场演示攻击并不是要制造恐慌,而是通过发现漏洞,督促厂商改进技术、修复漏洞。”GeekPwn大赛发起和创办人王琦说,大赛会将发现的漏洞反馈给厂商,让越来越多的企业和公众关注技术安全。
女黑客攻破共享单车是希望大家加强信息安全意识?
根据报道极客大赛“GeekPwn”年中赛上,四款共享单车APP的漏洞被网名为“tyy”的女程序员轻松破解。利用应用程序的漏洞,tyy直接获取了用户的个人资料,并现场远程连线,演示利用他人账户,实现开锁、骑行的过程。
据了解2015年毕业于浙江大学计算机专业的tyy如今在上海当一名程序员。“我念书的时候学校还没有信息安全这个专业,之前也没有搞过信息安全相关的内容。”对于如何发现共享单车的漏洞,tyy称:“现在共享单车很火,我自己也在用,而且我会写代码,我想,如果这个APP是我做,这个程序会有哪些攻击面?别人会怎么攻击它呢?我就把市面上的APP差不多都尝试了一下。”
tyy称:“你在使用APP的过程中,我利用程序漏洞,抓取到需要的内容,可以很快获取你的个人信息,而且有几款APP即便退出登录、改密码也是没有用的。当时比赛是限时30分钟,我演示四个APP,没有详细算时间,我从拿到原始信息开始,并且逐个APP展示,中间也有一些重连服务器的耗时情况,比赛完成后,我并没有超时。”
对于这些漏洞,tyy称:“一些程序员可能不会想到这些问题,但如果有一些反向思维,有保护用户个人信息的意识,对信息安全有了解,可能这四款APP就避免了类似的漏洞。希望更多的人关注信息安全。”
女黑客1分钟攻破4款共享单车是怎么回事?
近日,有媒体报道在极客大赛“GeekPwn”年中赛上,小鸣单车、永安行、享骑和百拜四款共享单车APP的漏洞被网名为“tyy”的女程序员轻松破解。利用应用程序的漏洞,tyy直接获取了用户的个人资料,并现场远程连线,演示利用他人账户,实现开锁、骑行的过程。
在视频中,黑客在电脑上操作来攻击APP的漏洞,被攻击的手机后台就会出现在黑客控制的手机上,后台显示了被攻击者的账户余额等信息。随后,黑客通过对漏洞的攻击,用自己的手机扫了单车的二维码进行开锁,此时再查看被攻击者的账户记录,发现被攻击者的账户上多了一条骑行消费记录。
yy回忆当时的比赛现场:“评委老师在现场用自己的手机使用共享单车APP,我在电脑上操作,利用APP的程序漏洞,攻击评委老师的应用后台,我就拿到了他的账户余额、骑行记录。”另外,身在香港参加比赛的tyy还在现场,远程连线在上海的朋友,演示了攻击APP账户后骑行消费的过程。tyy讲述道:“我把自己通过漏洞掌握的信息,同步给上海的朋友,上海的朋友演示扫码骑车,并攻击了评委的APP账户,随后让评委刷新他的骑行记录,就发现他多了一条骑行消费的行程。”
tyy回忆说,她最早看出问题的是摩拜单车,“我是某个周五早上看出来有漏洞,摩拜修复得很快,他们在当天晚上就修复了,我再试验的时候,他们的漏洞已经修好了。”
女黑客1分钟攻破4款共享单车APP是怎么回事?
近日,有媒体报道在极客大赛“GeekPwn”年中赛上,小鸣单车、永安行、享骑和百拜四款共享单车APP的漏洞被网名为“tyy”的女程序员轻松破解。利用应用程序的漏洞,tyy直接获取了用户的个人资料,并现场远程连线,演示利用他人账户,实现开锁、骑行的过程。
针对APP漏洞被破解的情况,小鸣单车方面发表声明称,“小鸣单车注意到了GeekPwn关于共享单车安全漏洞的相关报道,并在第一时间与GeekPwn官方取得了联系,于14日晚间获得了漏洞的相关信息,目前相关漏洞已经紧急修复完毕。感谢GeekPwn和白帽黑客tyy对共享单车系统安全作出的努力。 ”
据悉,2015年毕业于浙江大学计算机专业的tyy如今在上海做程序员,在大概一个月时间里,她尝试攻击了十几款APP,最终她发现其中7款有问题,但因为做了太多测试,除了上述4款APP,其余三款她已经忘记。
tyy回忆,她最早看出问题的是摩拜单车,但摩拜修复得很快,在当天晚上就修复了,她再试验时,摩拜的漏洞已经修好。
闪骑电单车技术合伙人董兆辉告诉澎湃新闻记者,这中间的关键在于被攻击的手机连到了被tyy控制的WiFi上,她可以监控该网络上所有的数据流。如果共享单车APP传递的信息没有加密或者加密信息被破解,信息就会暴露。
董兆辉强调,不是跟其他黑客在同一个WiFi就会被监控,必须是这个WiFi已经被黑客黑掉,是可以被监控的。平时正常的比如联通、移动的信号是不会有这样的情况发生的,但是如果周围有假基站的情况下,数据也有可能被监控,但这种可能性很小。“黑客造假基站更多地是想去黑支付宝、微信的信息,共享单车账户毕竟也没几个钱。”
“其实不单是共享单车,所有的APP都有漏洞被破解的风险,主要就是看用户的使用习惯,不知名的WiFi就不要连。”董兆辉说,“很多不专业的APP在设计过程中,对信息安全考虑不周,就有可能没有对信息进行加密,导致用户信息泄露。但比如支付宝因为牵涉到第三方支付,一定程度上跟银行一样,安全性很重要,所有信息都是加密的,信息安全性很高。”
董兆辉表示,为了避免这样的情况,APP在通讯上要做一些加密,太简单的加密也容易被破解,一定是要有一定独到之处的加密,基本上就解决了这个问题。