极客公园微信号:geekpark Geekpwn
尽管已经在各类科幻片中看到机器人的「叛逆行为」,但当我身处在「案发现场」时,还是被震惊到了。 一个简陋机器人从快递包裹中破门而出,顺势沿着升降带滑落下来,它打开头部的手电筒,穿过办公室的隔离墙,「走」到电脑主机面前,开机,把自带的 U 盘「插入」到 USB 接口上。这时,电脑开始读取 U 盘内之前设定的程序,电脑内部的数据也快速被盗取到 U 盘上。 整个过程不超过 30 分钟。 不过不用害怕,这只是一场比赛。 在全场观众屏住呼吸的期待中,来自哈尔滨理工大学的选手薛恩鹏全程背对机器人,紧盯着手里的控制器和显示设备。机器人上的图像传感器充当他的眼睛,吸有 U 盘的磁铁作为他的手,将 U 盘吸入 USB 接口中。在隔着一道墙的物理空间内,他用快递包裹内的机器人,实现了对电脑资料的窃取。 当然,过程并不顺利,把机器人装进包裹箱子时,薛恩鹏忘了打开电源,进入房间时,图像传输出现了问题,准备回到包裹箱的时候,机器人又没电了。 这不妨碍他赢得这次 Geekpwn 举办的机器挑战赛环节的冠军。在主办方看来,家用机器人并非工业机器人,很难精细地做到某一个动作,更何况,这是在一个隔离的环境下,完成任务实属不易。 控制一台机器人,是分分钟可以实现的事情 这个机器人是薛恩鹏为了这场比赛量身定做的,机器是 3D 打印出来的,成本不过两千元左右,和其他的入侵行为相比,这更像是在电子机械方面的尝试。
参加比赛的这个机器人大部分由 3D 打印制作而成 相比之下,「黑」掉一个现有的成熟机器人,就和网络安全密切相关了。 现场,一个价值 8 万元 NAO 机器人被安全团队控制,作出「反常」的动作:走到主办方设立的黑板面前,开奖,用摄像头「读」出了黑板上写好的字。 这个可编程的仿生机器人由法国公司 Aldebaran 机器人公司研发,由于讨巧的外形和良好的体验,遍布 50 多个国家、 500 多个大学和研究所。
被破解的机器人被操控着走向小黑板 白泽安全团队的成员来自平安科技,平日里,金融和科技的结合让他们关注到机器人领域。他们在今年 9 月份发现了 Aldebaran NAO 机器人上存在的漏洞:在不知道机器人绑定密码的情况下,通过攻击可以实现对机器人的越权控制。 不到十分钟的时间,白泽安全团队所扮演的攻击者只用了一个 IP,就把机器人原有的帐号变成自己的,并在其应用商店中下载之前恶意上传的程序,攻击者用一个 web 端的页面,就可以操控机器人前进、转弯、拍摄…… 当你的设备不由你控制,会发生什么…… 这只是 Geekpwn 举办三年来,所披露的数百个高危安全漏洞中的其中之一。 在以往的比赛现场中,那些我们看上去十分安全的设备,都存在被破解的可能,包括 iOS,指纹识别等。 今年,我同样看到一部分基于主流手机、游戏设备安全漏洞的破解。比如,一位来自美国的黑客就利用华为 P9 Lite 的漏洞,进入到信任区(Trust zone),在信任区信任的 app 中运行代码,最终导致指纹被破解,现场,j2直播,一个观众用鼻子就可以进行解锁。(漏洞公布后,华为在官网表示会对此进行修复。) 当设备被其他人控制时,会发生什么? 凤凰解码安全团队就利用协议中的漏洞,把 Edimax 智能插座变成了被黑客任意操控的「肉鸡」(被黑客远程控制的机器),对其发送流量包后,控制它发送了一条微博。
现场智能插座发出一条微博 现实比黑客比赛还要严峻。 上周五,美国出现了大面积的互联网攻击事件,数百万个公共服务、社交平台、公共网络服务器多次遭到恶意攻击,亚马逊、Netflix 和 Twitter、Spotify 等网站陷入每次数小时的瘫痪。 (责任编辑:本港台直播) |