截性克隆病治疗

首页 » 常识 » 诊断 » 腾讯有一群热爱挖洞的人
TUhjnbcbe - 2023/11/15 21:07:00

鹅们他们,来自神秘的实验室,热爱以各种稀奇古怪的方式破解漏洞,他们的“挖洞”成就令人叹为观止。自他们踏入这里,便开始与漏洞无休无止的缠斗......

面对熟睡的女主,男主想要做的是~

粗暴地,嗯~扒开女主眼皮.....

手机对准,吧嗒,解锁FaceID!(手机上的人脸识别验证系统)

看到这一幕,Jackson噗嗤,水喷了一屏幕。

作为腾讯玄武实验室安全研究员,Jackson感叹道:“男主身为安全工作者咋这么不专业啊!”

这次,同为研究员的Aloha决定跟Jackson一起用更“温柔”的手法破解。

他发现当戴上眼镜时,FaceID会自动跳过对眼部区域3D信息的扫描。

漏洞解锁技巧GET。

他喊上戴眼镜的Jackson一起鼓捣,一副被贴上黑白胶带的眼镜诞生。

神秘的X-眼镜

“利用AI在戴眼镜场景下的识别缺陷,”Aloha解释道,“用镜框欺骗AI,让它切换到更低阶的识别模式,然后用黑色胶带伪造眼睛,用白色胶带模拟注视方向。”

这下,只需要把这副奇葩眼镜戴在“睡着了”的女主脸上,就可以成功“欺骗”FaceID,解锁对方手机。

该操作的场景就是,需要受害者处于意识不清醒的状态,比如晕倒、睡着。不过,不失为一个(破解老公手机)简单可操作的方案。

以上,只是玄武实验室攻破的一个漏洞案例,漏洞被及时反馈厂商得以修复。

传说中的“漏洞挖掘机”

作为腾讯安全七大实验室之一,玄武实验室在业界素有“漏洞挖掘机”称号。

一年就挖出来了个PDF漏洞;一举创下Adobereader有史以来单方提交漏洞之最;年联合6大实验室累计为微软、苹果、谷歌等提交漏洞达个,位居国内首位。

年挖到影响国内大量安卓APP的漏洞——“应用克隆”攻击模型(通过该漏洞攻击者可轻松克隆用户的账户权限,盗取用户账号及资金等),很多国内主流APP均在受影响之列,波及几乎全部的安卓手机用户。

实验室负责人于旸经历传奇,人称“TK教主”,拿过微软十万美金漏洞奖励。因学医出身被黑客圈尊为“妇科圣手”。进腾讯,成立玄武。

他带领的玄武实验室有两大任务,对外发布安全成果,对内保障腾讯系列产品安全。

一公里外用激光入侵系统

如果说,破解FaceID是高难度操作。那么玄武接下来的操作足以让你目瞪口呆。

生活中条形码很常见,超市买个菜,坐飞机,看演出,都会遇到扫描条形码的场景。

但如果我告诉你,通过一个简单的条形码,就可以让一个商家的系统瘫痪,你信吗?

是的,可以。很多条码阅读设备(比如常见的扫码枪)厂商为了设备的兼容性,通常都设计让“扫码枪”也可以接入系统虚拟键盘,这就预埋了风险。

“有心者将特殊设计的恶意条形码打印在一张小纸条上,然后去超市买东西,让超市扫码枪扫到这个码,就可以入侵这台扫码枪连通的超市内部系统,从而发起攻击。”于旸解释道。

这就是业界闻名的被玄武披露的“BadBarcode”条码攻击漏洞。

而BadBarcode并不是一种特定产品漏洞,它直接影响整个条码扫描仪的相关行业,是一个存在了近20年的安全隐患。

除了物理距离的靠近,攻击者同样可以通过入侵云端或者移动终端等方式控制用户扫描的条形码,实施攻击。

更奇幻的是,玄武做了世界首次通过激光入侵的尝试。

构造一段包含任意命令的条码,并将其编码到激光中,条码阅读器接收激光后,会误以为扫到条形码,同时执行隐藏在其中的任意命令,从而攻入系统。合适的激光发射装置甚至可以在很远的地方发起这种攻击。

“这是一种很科幻的攻击方式。”于旸说。

你的指纹还留在上面

比条形码更为广泛的要数指纹识别,然而它的破解比你想象中更简单。

只用一张普通的塑料卡片,覆盖指纹解锁位置,另一只手轻轻按住,轻易破解手机屏下指纹解锁功能。

这不是魔术,这是玄武实验室首次破解并命名的“残迹重用”的漏洞。

这一漏洞源头并非手机厂商,而是屏下指纹芯片厂商,是屏下指纹技术设计层面的问题,会几乎无差别地影响所有使用屏下指纹技术的设备。利用该漏洞,攻击者只需一秒钟就可解锁手机。

“利用反射体欺骗的方法,通过残存指纹痕迹作案。”于旸说道,“我们用了半年的时间协助全国厂商修复了这个问题。”

一年后,他们又迭代了破解的技术。

在比赛现场,Aloha通过一名观众随机留在玻璃杯上的指纹痕迹,仅使用手机摄像头进行拍照,经过自研APP解析形成有效指纹信息,然后使用自制的指纹克隆设备制作假指纹,在二十分钟内解锁了多款采用超声、电容和光学技术的指纹认证设备。

“采用自研的指纹图像处理APP和自制的指纹克隆设备,”Aloha笑道,“攻击成本,硬件成本加一起才元。”这也是国际第一次成功攻破超声波屏下指纹识别技术。

玄武已经与多家指纹验证设备提供商沟通,推动该问题的解决。

安全非一日之功

玄武做过一个实验,以某个常被厂商忽略的安全问题进行检查,在个移动应用中发现了27个存在漏洞,比例超过10%。

更让他们吃惊的是,经测试市场上的安卓手机,大多存在修复漏洞滞后的情况,最长超过一年。

“希望厂商及时修复漏洞,国内开发者必须考虑移动应用可能长期在不安全的手机上跑。安全核心,在于你重视不重视。”于旸不断强调安全意识。

为方便挖掘漏洞,玄武实验室与中国科学院计算所大数据安全组研发了一个“自动扫漏”神秘武器——阿图因软件空间测绘系统。

该系统通过对全网软件进行多维度联合分析,最终得到整个互联网软件漏洞等信息。

今年10月,研究员阿川刚报送的一个波及4万多APP的漏洞,就是通过阿图因找到。

中国有超过10亿的手机用户,必须联合更多的力量一起守护。

年,玄武实验室与小米签署战略合作协议,在移动安全、物联网安全等领域开展深度合作。除小米外,玄武也和华为等国内主流手机厂商达成合作,共同捍卫移动互联网安全生态。

正如于旸所说:“我们研究这些,需要探索安全边界在哪里,因为只有探索到边界,这样我们才能划出一个安全区,为安全保驾护航。”

自成立以来,玄武实验室发现并协助华为、联想、Adobe、苹果、谷歌、微软等国内外企业修复了上千的安全漏洞。在腾讯安全玄武实验室的助力下,涉及相应漏洞的产业链上下游均已逐步进行修复。

就在本文发布前,玄武通过阿图因又挖到一个云存储应用越权访问和文件上传漏洞,这是他们关于云上安全的最新研究。

从不停歇,安全的探索和研究任重道远。

玄武小剧场

针对大家关心的问题,我们请来玄武的Aloha和Jackson进行解答,鼓掌欢迎。

1、你们有什么被家人诟病的职业病吗?

J:抠细节算吗?A有天拿了几张图,让我们猜哪个是AI生成的,我们直接跳过他的设定,从图片大小,秒秒钟猜出。

A:我们看到一篇文章,先看空格对不对,大小拼写以及词语有没有歧义,程序员都懂的。

2、你们的安全意识是不是比别人更高?

J:我们实验室所有笔记本电脑的摄像头都是被挡住的,你懂的。

A:我们手机都会锁屏,快递不写真名。

3、和女朋友吵架会找逻辑漏洞吗?

J:理工科嘛,一开始讲逻辑讲道理,发现越跟她讲道理她越不讲道理,发现一个规律,直接认怂。

A:不敢,不敢,认错就好。

4、家人朋友被经常被你们用来测试吗?

J:我的指纹都录了7、8个给A了,都属于他了,测试账号都非常珍贵的。

A:我家人账号都被我测试了个遍,提供很宝贵的数据,我的手机密码我老婆也知道的,双向公开,没有密码.....(求生欲很强)。

5、家人会关心你们的工作成果吗?

JA:他们只关心结果,如果跟他讲技术细节,他们就当我们是空气。

6、怎么想出这么多稀奇古怪的破解方法?

J:我们鼓励发散思维,不给自己设置边界,特别散......

A:我们经常朝着目标A设计方案,反常规思考,结果发现这个方案没有解决目标A,反而解决了目标B.....哈哈哈......

7、你们工作什么时候最开心?

J:想法被证实的时候,最开心。

A:+1。

8、挖漏洞让你培养什么样的相关爱好?

J:打游戏健身算吗?(毕竟持续挖洞需要体力......)

A:做攻防久了,就喜欢跟人博弈,玩棋类、卡牌类游戏,很刺激的。

9、对大家想说什么?

J:漏洞永远存在,很大程度是来自“人”的疏忽,大家的安全意识需要不断提升。

A:这是一个持久战,我们做好了准备。Comeon!

1
查看完整版本: 腾讯有一群热爱挖洞的人