本文讲的是 : 黑客30秒攻破苹果iOS系统夺得大赛冠军 , 【IT168 评论】神不知鬼不觉,一部装有最新iOS7系统的iPhone5手机中的照片账号密码等被王琦轻而易举地盗取了。在今年11月初举行的第三届上海市信息安全活动周,碁震(上海)云计算科技有限公司掌门人王琦露了一手,震住了场内众人。王琦说,最干净、最新、最安全的手机,都无法完全避免漏洞。
在11月中旬日本东京举行的世界顶级信息安全比赛Pwn2Own上,王琦和他的小伙伴们则震住了全球的技术高手。碁震团队(Keen Team)花了不到30秒时间,就率先破解了苹果(523.74, 3.94, 0.76%)最新的iOS7.0.3系统,这也是iOS7.0.3第一次被远程破解,王琦他们首次将国际顶级黑客大赛的冠军奖杯捧回了国内。这到底是怎样的一群人?他们是如何在看不见硝烟的战场上演绎着攻防战?《IT时报》记者与这群全球顶级黑客进行了零距离接触。
● 冠军 刹那间敲开胜利之门
在Pwn2Own比赛开始前的一周,记者在上海与Keen Team团队的负责人王琦进行了面对面交流。当时他只知道比赛的胜负关键首先是看谁先攻破最新的iOS系统,而具体的比赛内容他并不清楚,不过他却是信心满满:“就是奔着第一名去的。”
拿质量最好的漏洞上赛场
夺得第一,王琦并不是放空炮。由王琦、吴石、陈良、方家弘组成的四人碁震团队从8月份就开始准备,寻找iOS7系统的漏洞,制作攻击代码,从而利用漏洞来窃取用户信息。这次漏洞利用的主攻手陈良告诉记者,制作攻击代码是一个冗长而枯燥的过程,一个代码要经过成千万次的修改才能达到最终的目的。
Pwn2Own并不像普通的比赛那样由出题者搭建一个模拟环境,再“卖个破绽”,而是利用最新的iOS系统作为比赛的环境,让参赛者攻破这个系统,可以说是“真刀真枪”的比赛。碁震参赛团队历时2个月,制定出了3套比赛方案,也就是说找到了3个漏洞。“最担心的就是我们找到的漏洞被打上补丁,我们在寻找漏洞的同时,苹果公司也在寻找漏洞,他们发现后,会打上补丁。如果不准备多个方案,很有可能我们发现的漏洞就会被补上。”陈良说。
就在比赛前的一周,苹果在开发者平台上发布了新版iOS7,修补了200多个缺陷。碁震团队经过了一个通宵的验证,发现自己找到的漏洞并没有被苹果打上补丁,这让团队成员心定了不少。
其实,漏洞并不是找到一个算一个,最后能拿到赛场上去的一定要质量最好的漏洞。何为质量好的漏洞?方家弘告诉记者,一是要这个漏洞隐藏得好,很难被发现;第二个就是漏洞要有利用的价值,就是利用该漏洞能获取什么信息。“一个只能获取电话号码的漏洞和一个能获取账户密码的漏洞,显而易见哪个质量更好。”方家弘说。
“与世隔绝”的比赛
这是一场非常严谨的比赛。一间房间里只有一个参赛团队,参赛设备即一台放在一个可以屏蔽信号的箱子里的iPhone5手机,箱子里有Wi-Fi发射器,可以让手机连上Wi-Fi。箱子的旁边有个洞,参赛者的双手可以伸进去操作,而箱子的上面则是透明的,可以让参赛者看见手机并进行操作。同时,箱子里还有摄像头,记录下比赛情形。
方家弘告诉记者,无线信号最容易被窃听,所以连参赛者戴的金属材质的手套都可以屏蔽信号。“漏洞是非常敏感的信息,不能让第三方接触到任何有关漏洞的信息。”方家弘说。
用来比赛的手机也由主办方提供,碁震团队之前就准备了联通版、电信版、港版、美版等多个版本的iPhone5进行漏洞的寻找和利用。“不同制式的iPhone5在破解时会有差别,因为不确定比赛时会拿到哪个版本的设备,所以我们对各种版本都进行了研究。”陈良告诉记者。当碁震团队看到主办方提供的是Verizon版的iPhone5时,他们笑了。陈良说,那种感觉就像考试时看到一道自己做过的题目,很欣喜。
比赛开始,陈良在iPhone5上打开了一个网页,其手机上Facebook(44.82, -1.41, -3.05%)里的照片和账户文件很快就显示在碁震团队自己的电脑上,并且通过摄像头投影在比赛现场的大屏幕上,整个过程不到30秒。“攻击主要针对浏览器,只要对方打开我们安置好的一个网页或者扫描一个二维码,我们通过事先制作好的攻击代码就能得到用户信息,此次攻破iOS利用的就是iOS7上的Safari安全漏洞。”陈良说。
“对这次比赛印象最深刻的就是戒备森严的设备,比赛结束后,按规定,我们要将发现的漏洞披露给厂商,把攻击代码拷在经过加密的U盘里,并通过邮件发送给厂商后,U盘里的内容光清除还不行,还要当场销毁,先掰断U盘,再用脚踩烂U盘,直至无法修复。”方家弘告诉记者。
Pwn2Own是全球最著名的黑客大赛之一,由美国五角大楼入侵防护系统供应商TippingPoint的DVLabs赞助,今年已经是第六届。参赛黑客们的目标是4大主流网页浏览器——IE、Firefox、Chrome和Safari。上届大赛上iPhone在20秒内被两名欧洲黑客攻破,他们通过对Safari浏览器进行了攻击从而控制了iPhone,并成功将该iPhone内的短信发送到了指定服务器。
● 心声 “正邪之道 存乎一心” 请叫我们白帽子
寻找漏洞、发现漏洞、利用漏洞、获取信息……在外人看来,碁震团队就是一群黑客组成的。王琦说,黑客在国外并不是贬义词。其实碁震是真正意义上的白帽公司,他们除了寻找以iOS系统为主的系统漏洞之外,也处理过很多政府、企业等网络被黑的紧急事件。
谁的水平高,谁就胜了
若干年前,某国政府官员的邮箱里接到了一份《关于XX局势的报告》的Word文件。这封看似普通的邮件却悄无声息地给该国的关键服务器给黑了,政府官员在自己电脑上所看的文件、所说的话都被黑客记录下来。当地负责网络安全的团队没有查出源头,碁震团队则通过分析攻击痕迹,通过一个晚上的排查最后把目标定位于该国秘书长的电脑,锁定了那份暗藏玄机的邮件……
还有一次,某政府网站被黑,网站主页上的内容都被黑客替换成了反动的内容,形势非常紧急。碁震团队的安全专家又紧急出马,在一个小时内把网站恢复成了原样,随后再找到根源,进行安全加固。“每一次响应紧急事件的难点就是要最快地找到根源,把影响降到最低,而且要对系统进行加固,以后黑客就不能用同一种方法进行攻击了。”陈良告诉记者。
类似这样的事件对碁震来说太普通了,他们处理过的应急事件超过2000起,帮助没有“还手能力”的企业、机构等对抗恶意黑客。“修复那些被黑的网站其实就是和黑客的交手,这样的交手并不像电视剧所演得那样可以杀得你死我活,实际上就是对技术的考验,谁的水平高,谁就胜了。”方家弘说。
没有坚持,成不了高手
和黑客的交手,看似平静,没有硝烟,却是一场实力的较量,更是人和人之间的比赛。
记得《福布斯》杂志曾在一篇报道中说:“或许苹果公司该请吴石来帮忙,因为他发现的漏洞是整个苹果安全团队的两倍多……”吴石现在是碁震团队的成员。但更难得的是,团队中的高手不只这一位,王琦、陈良和方家弘都曾在微软(37.64, 0.07, 0.19%)的安全研究中心工作过,团队的其余人员也有来自谷歌(1045.93, 14.04, 1.36%)、英特尔(23.75, -0.12, -0.50%)等公司的骨干专家组。而比赛的胜利证明了这支团队的实力,曾任微软亚太区技术支持中心信息安全负责人的吕一平说,也许其他团队能有一两个高手,但这个团队的核心全都是世界水平。
陈良、方家弘都是在家办公,是标准的“技术宅男”,每天就是和电脑手机打交道,研究各种漏洞,制作攻击代码。“别看我们在赛场上那么光鲜,其实平时我们每天连续十几个小时坐在电脑前或者拿着手机,不断地研究代码,如果没有兴趣,是完全不可能坚持的。”陈良说。
信息安全专业科班出身的方家弘说,当年读大学时整个学院才56个人,后来从事这个行业的就更少了。
● ——对话——
未知攻,焉知防
作为碁震安全研究团队的负责人,王琦(上图中间)对信息安全有着自己的见解,他之所以要把研究的重心放在所有攻击的源头,因为他有一个理念——未知攻,焉知防。
问:参加这样国际级的比赛需要什么条件吗?
答:这个比赛的组织方平时一直在收漏洞,而每次收到漏洞都会给上报漏洞的团队以积分,达到一定的积分才能取得参赛资格。
问:此次比赛的胜利队团队有什么意义?
答:除了能证明我们的实力之外,我很想让大家知道,上海也有世界领先的信息安全团队。
问:对做这一行的人士,最需要具备的能力是什么?
答:是数学能力,我们已经有了一套挖掘漏洞的理论体系,等于说是一个方法论,而方法需要高超的数学和计算机技巧。
问:碁震在今后将着重于研究什么?
答:未来将着重于研究移动端的防护,今后IT会向云端和移动端发展,其数量会超越PC端,移动端会包含个人很多重要的信息,因此我们希望能从源头上能保护移动端用户的信息
原文发布时间为:2015年7月6日
本文作者:佚名
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168
原文标题 :黑客30秒攻破苹果iOS系统夺得大赛冠军