王英鍵:非常高興今天能夠到這兒來跟大家分享我最近一段時間主要的研究內容和我們一起在做的一些事情。
下面這句話是我最近這一段時間非常喜歡的一句話,面對未知,我們用好奇心來代替恐懼。我們做安全研究方面的人大部分都是在探索未知的路上不斷的挖掘,不斷的在尋找。可是我們還是在做了很多我們不知道的一些事情,但是我們不斷的有很多的好奇。例如說我兒子,他可能很小,他每次看到一個新鮮事務的時候,他一開始的時候是恐懼的,不知道會怎么樣。之后他會發現某些東西會很有意思,例如他看到一個新奇事務的時候,他首先要觀察我是在怎么用他,在怎么去操作他的時候,他認為可能沒有危害,或者是沒有什么,而且他的好奇心不斷在膨脹,這是現在驅動我一直在做安全研究時候最核心的一句話。
首先介紹一下我自己。我是來自北京劃永興安科學技術有限公司的CEO。已經從事了18年的安全技術研究,我非常高興一直以一個資深的安全研究員身份來介紹自己,這是我非常得意的一件事情。在15年以前我創建了Xcon,現在是安全圈里面,我們民間安全研究力量里面技術研究最深入的一個交流平臺,我也是現在僅存的歷史最悠久的安全團隊的創始人,XFocus Team安全焦點的創始人之一。去年我創辦了神話行動,旨在用新的方式和新的東西不斷判決這種促進行業發展,不斷培養新的年輕人。我們還利用一些類似于真人秀,還有一些我們很多自己特殊的方式,我們請了一些像黑哥一樣的大咖來給我們的學員進行教授,我們在不斷的推行一些事情。今年我又創辦了一個XPwn的未來安全探索盛會,旨在通過一些比賽和挖掘的方法,不斷的探索安全領域上未知的一些安全缺陷以及安全的技術,從而促使這個安全技術向前推進。
這些是我們曾經以來一直持續做的事情。Xkungfoo也是我創辦的,旨在對于安全方面的技術進行分享與交流的一個大會。我們在10幾年以前從事信息安全研究的時候,我們很多人都不是專業從事安全技術研究的。例如像TK,像黑哥都是學醫的,有一些是學土方的,有一些是學中文的。其實在我那個時代當中,我本身是我那個時代當中為數不多專業的學計算機而從事安全研究的一些人之一。所以那個時候我雖然是學計算機的,但是我很多的朋友們他們都不是學計算機的,學什么的都有,反而研究的不錯。所以在我們那個時代,我們以自己學計算機還搞成這樣而為恥,所以我們經常不會跟人家提我們曾經是專業學計算機的。
回到剛才我們給大家介紹的那句話,其實大家可以看到,這句話是《三體》中的一句話,媽媽會問他的孩子,太陽下去了你們會不會害怕,其實當然不會害怕,因為我們知道明天太陽還是會繼續升起來。后面這張圖大家可能會看到,實際上是超人,地球人感覺到有威脅的時候,對他們的能力有一種恐懼,所以把他們抓起來。其實我們研究的東西是研究未來,我們的研究在前面,我不知道他們可能會給我們帶來什么樣的影響,可能我們會面臨很多未知的東西,對于它的力量我們是恐懼的。
在我們認為,安全是一個不斷的降低風險的過程,不斷的提高入侵者和被攻擊者成本的過程,最后使殘余的風險可以被接受和可控。這十幾年以來我們一直研究,我們也知道,從來沒有過絕對的安全,也從來沒有過絕對的不安全。所以我們持續的在推行一種我們稱之為安全是一個過程,降低風險,提高成本,使參與風險可以被接受。就像現在我們不斷在進行的漏洞挖掘,也是同樣的一個過程。但是我們認為,在安全中,安全也是一個平衡的藝術,就是當你的安全問題和你的應用發生問題的時候,我們認為這是需要有一個平衡的,也會有一種相對于業務發展與競爭關系的平衡。因為在我們想,實際上如果說你因噎廢食了我認為很安全,那我們到機房里面把所有的網線都拔掉,我們可能認為它會很安全。但是我們這樣不會提供相應的服務,反而失去了我們做這件事情的意義。
從去年開始這一兩年之中,我們在延續以前做的安全方式的同時,我們進行了一種新的安全方面的探索,并將我們主要的力量作為新的安全方式的研究,那就是我們未來稱之為新的藍海的物聯網。物聯網大家可能都知道,就是物物相聯的意思。在未來的物聯網上會有很多的傳感器,有很多的射頻識別、定位系統,各種各樣的硬件設備,他們通過標準的一些有線協議和無線協議不斷的連接在一起,提供我們身邊各種各樣的感知技術。在物聯網上人即是物,物即是人,我們稱之為人和物即時相連,所以人物相連組成了物聯網。通過融合感知、識別技術和定位技術等,將互聯網延伸于物聯網。互聯網的延伸其實我們認為遠遠大于互聯網,而且它的核心業務是應用。在未來我們認為這個才是將來的一個最廣泛的趨勢,在不久的將來,其實通過2015年之后,我們后面有一張圖,2015年之后,我們物聯網的發展會有一個非常大的爆發。大家發現,在未來的物聯網中,我們家里所有的東西都可能被連到網絡上,像洗衣機、冰箱、廚房設備、電視、空調、汽車,甚至你的牛,還有很多的東西都會被連到網絡上,像你的挖掘機,還有我們人本身可穿戴的一些東西,包括未來物聯網當中的一部分就是車聯網。從2015年之后,我們認為物聯網已經有了一個非常大的發展。
從去年開始,我們投身于物聯網之前的深入研究,因為我們看到了,只有物聯網才是下一代互聯網的未來。大家可以看到,這個測試圖表上會有預測,2015年之后物聯網的發展會有一個飛速的成長。當然面對于這些成長之間,其實你的安全問題也會有相應很大的提高。大家可以看到,像我們這里面明顯的風險以及會給我們帶來的實在的一些危害,會給我們有更大、更多的一些展現,其實他成長中的危險也會有更多,像金錢上的損失會有非常大的一個變化。這些圖是國外研究組織發布的一個非常權威的報告,大家有興趣的話,也可以再繼續進行這方面的研究。通過這些圖我只是想說明,對于未來物聯網的安全會涉及到我們人身的每一個方面。其實之前我們討論的所有安全技術,我們都認為是互聯網上的技術,他們可能是在于我們一個虛幻的世界中。但是在物聯網這個技術發展的今天,在未來我們身邊的每一個可以觸碰到的設備都可能會被連接到網上,都可能會被控制,都可能會被濫用。
我們今年的智能設備安全現狀主要有三個問題,第一是不懂。很多智能廠商他們對于安全方面的事情并不是很懂,因為現在大部分的,像一些智能家電的產品,甚至是一些智能的汽車上面很多的產品,他們更關注于用戶體驗、用戶功能、用戶的利用,他們并不在意安全方面的一些東西,而且他對于安全方面的利用和他們自己想的這種安全問題完完全全不是在一個數量級上。去年冬天的時候我們發布了一個關于我們研究的汽車的一個安全漏洞。我們對于全世界上比較普遍流行的一款芯片叫HCS,它在國內大部分的汽車上還有很多的車庫門,還有很多不同的地方,很多這種遙控的地方都使用的這種,我們稱之為滾碼的一種芯片,采用的是算法被應用于開車門上,我們稱之為RKE,遠程打開車門的智能算法。本身其實是一件相對非常安全的算法,而且很成熟,被應用了很長時間。在過去的十幾年中一直被應用于車庫門,還有就是車門的防盜措施上,采用的機制就是很簡單的那種我們稱之為滾碼,因為我們會涉及到無線上的竊聽,整個這個機制會有一個隨機碼,雙方兩邊會進行同步。如果有興趣的朋友可以在網上進行一些搜索,我就不再詳述了。
我只是想說明一個事情,本身這個算法已經很成熟了,但是有一些安全的開發人員,本身提供這個芯片的廠商他提供的Demo程序是非常健壯的,但是實際上當我們的二程序員對他進行二次開發的時候,他恰恰簡簡單單就是在一個關鍵的變量上做了一個錯誤的定義,就會導致整個這個過程中進入一個錯誤的流程,從而使我們逆轉了他的業務邏輯,促使我們能夠通過我們對于車鑰匙門的一種竊聽,而不是簡簡單單的。因為大家可能知道,有一些傳統的對于車門攻擊的算法,我們稱之為劫持。例如說我先拿鑰匙給車門發一個信號A,但是我使用的無線截取器對于信號A進行攔截。人的正常發現就是如果我按一下沒有打開車門的話可能會按第二下,當我們按第二下的時候,我們同樣將第二個信號劫持,我們將第一個信號發出去,當時這個門打開了。使用者可能會認為,我們是通過第二次按鍵開門的時候打開了車門,實際上我們是通過第一次的信號打開的車門。這樣的時候,我們的第二次開門的指令和信號是被我們劫持了,之后我們就可以下一次打開車門。但是這僅僅是非常傳統的一些劫持信號的做法,而且它的成功率會非常低,因為可能會被隨機按,或者可能會有一些其他的措施,還是比較難的。但是對于我們這種問題來說,我們不是截取,而是偵聽。因為在剛才的過程中,他如果信號被截取之后,他的車那邊是會有記錄的。但是我們這邊我們不關心開門那邊是不是會收到,但是我們只是收取你的信號,我們收到的幾個連續信號,通過特定的規則進入特定的流程,我們發送出去,就可以隨意的開啟車門。我們在國內的很多車上都試過,這是非常簡單和成功的一個例子。
后來我們把這個問題報告出來,報告給廠商。為什么這個漏洞我們至今沒有看到把它發表出來?其實很重要的一個問題是這個廠商他現在根本就沒有辦法和能力進行修復,這是一個非常嚴重的歷史問題。如果我掌握了這項技能,我在你的停車場僅僅去放一個東西,就可以不斷的收取這種信號,你們就可能再也不會看到有人會去砸玻璃,使用這么Low的方式開一個車門。甚至也許某一天你可能累了,隨便找一個停車場,打開車門進去休息也都是有可能的。
我為什么剛才舉這個例子呢?是因為我們通過這些方面的研究,我們發現就算是普通的程序開發人員,他在開發整個這個事情的過程中,他們的思想和他們采用的方式與黑客考慮的方式是完全截然不同的方式。正向的開發和正向的安全考慮與黑客所能考慮的思想是截然不同的,所以他們根本就不清楚在于黑客會用什么樣的方式來攻擊,這也是最近這一兩年之中大家比較流行的,稱之為未知攻堅之防的概念,就是我們要利用攻擊的方式去檢測安全。這也是說明了,我說了這是企業之中他們根本不是很懂該如何去做安全和如何做好安全。
我們認為在現在很多的智能設備、智能硬件,包括一些大廠以及新創業的初創的公司上,他們根本就在于把主要的精力放在了對于他產品的用戶體驗、功能以及很多的方向上。他們在精力以及在能力上面都達不到這樣的一個要求,在這方面也很少有投入,他們最主要的精力是放在用戶的增長上,放在用戶市場份額的占有量以及市場的推廣上,在安全這方面,基本上是沒有更多的精力和能力的投入。
其次我們認為是不夠,我們認為在這個方面行業上缺乏統一的標準,在安全協議和安全體系諸多方面設計都是參差不齊的,我們認為都是不夠的一些問題。這樣對于我們來講,沒有足夠的投入以及沒有對這些相應成長里面,像我們現在所采用的這些Web,很多通行的模式,例如我們可能采用Web使用阿里云的這種,他們可以非常有效的進行很多成熟的產品,進行操作以及有很多標準的安全體系。但是在物聯網這個基礎上,現在還缺乏更多的安全體系和安全的協議。
在我們看來,其實安全隱患還是非常多的。其實物聯網的安全遠遠要比普通的安全多得多。首先第一點有80%的IoT設備存在隱私泄漏或者是濫用的風險,其次還有我們稱之為80%的設備他們采用的是非常弱的口令,之后還有70%的設備應該是存在通訊沒有被加密,后面我會講會存在什么樣的危害。有60%的設備存在于Web存在的漏洞,就像剛才黑哥講的,有更多的危害。之后有60%的IoT設備的下載軟件以及更新時候沒有使用加密,也沒有使用簽名。這樣的時候,我們就很容易的可以對他進行一些篡改。我們稱之為80%被濫用的時候,我們會有很多的,例如說我們可以使用很多的信息,它沒有通訊加密,沒有很多濫用的時候,我們可以截取很多的個人信息。因為現在的物聯網設備會關注到你們很多的帳戶,這些賬戶上之后,你們還有很多涉及到錢的問題。其實弱口令是一直以來不光是物聯網,以及很多地方普遍存在的安全危害。為什么弱密碼在物聯網上有更多的體現呢?是因為普通的安全廠商為了更好的用戶體驗,他會設置弱密碼,讓用戶操作起來很方便,把安全放在另外的一個關注的層面上。通訊沒有加密,其實在通訊過程中,這也是一個比較典型的例子,你的通訊沒有加密,他們可能認為這個是沒有關系的。但是你的通訊過程是會被監聽的,是會被分析的,后面我會講一個例子來分析這種情況,會涉及到什么樣的情況。之后Web存在的漏洞,就像黑哥他們一直在研究的這些東西,因為現在我們為了增加用戶體驗,大部分都是通過Web界面以及使用手機的APP,手機的APP很多是通過H5來進行管理的。
其實我們認為,物聯網的威脅遠遠要大于普通的互聯網的威脅。首先有一點我們認為它是很直接的,就是丟錢。丟錢是什么呢?其實我們認為是我們之間的財產安全,例如說我們的虛擬貨幣,例如說我們帳號里面很多的東西,我們通過物聯網入侵到了很多東西的時候,其實它公開了很多的門,這是我們認為最簡單的一個層次。其實我們認為威脅帶來的是丟人,你的隱私安全泄漏。再其次我們認為就是更嚴重的一個階段,就是丟命,就是你的人身安全。去年的時候我們參加了一個活動,我們對于烤爐做了一些方面的研究,通過對烤爐遠程的控制,我們可以控制它燒烤的時間和燒烤的溫度。通過這樣的話,其實大家可能看到這是一個非常簡單的例子,可能沒有什么。但是實際上如果我們把本來需要燒烤5分鐘的食品燒烤到20分鐘或者是50分鐘的時候,最簡單的說實話,這個東西會烤焦,甚至會起火,這都是很容易的事情。比如說有些東西會爆掉,這些對于我們財產安全和人身安全都是很重要的一個點。
剛才講了這么多,其實我們剛才講的這些都是身邊可能會涉及到一些技術方面的例子。但是在我們認為,安全、隱私泄漏,還有很多事情是無時無刻的發生在你們身邊,只是大家有些時候在意,有些時候不在意。
講了這么多,我們也講一個段子,大家看到這個圖,現在我們智能設備最主要的一個點就是智能穿戴的一些設備,我們人身上很多的信息,包括智能手表,包括很多的這些東西都是會對我們進行很大的幫助。這是簡單的8分鐘左右的心率上的變化,如果是特別有心的一個人,他會非常認真和仔細的判斷這個事情,我們稱之為這個事情叫做想不到的出賣。這個很認真的人可能是你的老婆,也可能是你的老公,也可能是你的男朋友,也可能是你的女朋友,他會非常認真的仔細去看這個曲線,這個曲線是什么呢?這是一個非常有規律的曲線進行的一個分析,其實很多安全問題以及隱私泄漏根本就不是說我們想的那么復雜,以及我們對于安全方面的研究,以及對于隱私上面很多東西的研究都是非常非常容易的。其實所有這些東西都在你的身邊,重要的在于你要觀察,你要仔細的去研究。就像黑哥剛才講到那些東西的時候,就像他說的,當你發現一個網站漏洞的時候,你有心仔細的去研究,你可能會發現很多同樣的這些問題。這個圖大家如果有興趣的話,回去可以試一試。
回到現在的問題上,我們還是討論具體的東西。現今我們認為智能家電、智能生活大家看到的是這種,我們終端的設備還加上中間的云,以及我們遠程的這種電腦,還有手機的控制。其實我們認為,這根本就不是智能生活,這個根本就不是我們所謂的智能生活和我們想要的這種真正的智能家電以及所有的這些東西。其實這簡簡單單的,僅僅是一個我們稱之為遠控,我們通過我們的App,通過我們的手機,通過我們的平板,一起通過云來控制我們家里的這些設備。但是未來什么是智能的生活?未來智能的生活優惠更大的這種自主的權利。例如說我們可能會通過平時不斷的采集更多的數據,例如說我什么時候回家,我喜歡什么樣的空調溫度,外面的空氣PM指數是多少,外面的溫度是多少,他會自動的對于我們所有的設備進行調節。例如說冰箱里的東西,會有什么樣的洗衣機的很多智能的控制,在未來我們家里的生活應該是全自動的。比如說未來我們經常6點鐘下班,我在家里面是一個智能的網絡,我從公司出來的時候,在回家的路上,我家里的空調就已經被打開了,也許我的電飯煲可能就已經開始在煮飯,所有這些東西才是真正智能化的問題。但是現在根本就沒有達到這個階段,現在我們稱之為還僅僅是在于一個遠程控制,所有的這些設備,所有的這些廠商都是在偷換一個概念。但是在未來一個安全上的趨勢就在于,我們所有的這些智能設備,它會更聰明,會更靈活,會有更大的權限,會有更多的能力。比如說我可能回家之前,我的掃地機器人都已經在家里幫我做衛生了。所以很多這種情況,未來的生活是非常美好的,但是安全的家電這些東西同樣也會存在著一些問題。
首先講一下,就是普遍的這種智能家電會存在的一些相應的比較普遍的攻擊的方式。例如說攻擊的路徑,像手機APP,通過云端給IoT設備下達指令,IoT設備通過這個云端向APP回饋數據,APP與云來進行交互,IoT設備和云端進行交互,這是我們稱之為更有效的攻擊面。我們現在很多的廠商可能會使用一些阿里小智,京東智聯,通過大型的服務。例如設備的身份認證,傳輸過程當中的敏感數據,還有使用的云端控制等各個方面。以及還有我們剛才所說的重放攻擊,中間人攻擊,都會有相應不同的東西。
智能設備分析,其實大家可以看到一些IoT設備會有一些不同的層次,在不同可以實現的攻擊面上,這些都是我們認為可以產生安全問題,以及我們對于安全問題上可以下手以及可以利用的一些東西。首先是應用層,然后是分析層,你的數據,有很多這樣的東西,還有你的開發平臺,存儲平臺,還有中間件,還有更廣泛的,像這種SIM卡,像這種通訊層,還有線路層,還有很多設備的這些層面上,還有一些通訊的,像Wi-Fi,數據管理上面的傳感器、連接器,還有默認的網關、路由器,在每一個方面上,都可能給我們這種安全的設備帶來一個更簡單的,更容易入手或者是可能被操作的設備。大家看到最底下這一層是涉及到傳感器的純硬件的設備,其實它完全也是可以被控制的。
最簡單的一個方式,去年我們看到過360做過一個關于GPS信息的欺騙,很多的信息都是可以被欺騙和研究的。在我們認為,像這種安全方面的研究以及攻擊的方式還是有很多很實在的東西。大家可以看到,通過這個垂直的領域,像安全和系統的風險,還是會有很多的方式。這個圖也是我們認為對于IoT安全總結和分析比較全面和細致的一個東西,所以拿出來和大家進行一些分享。本來今天我之前還是想跟大家分享一個實際的案例,前兩天某個平臺報過他幾十個安全漏洞,所以我今天就不再具體講實例的東西,我會給大家講一些我們認為的一些使用的過程。
首先你如何要對一個安全的設備進行分析和研究的時候,首先會搭建一個比較看似正常的實驗環境,例如說你有一個正常的IoT設備,你有一臺移動手機的終端,你要在他們之間,在路由器上,或者在某一個中間件上,首先最簡單的還要進行這種網絡抓包,抓包的過程你要搭建一個良好的實驗過程。其次你應該對這個實驗的過程,測試這個實驗的過程。如何測試實驗的過程?有不同的一些步驟,例如說你首先要按照正常的軟件和硬件產品的連接,對他進行正常的連接,所有的操作按照說明書,正常的完善的做一遍,某一個功能你要重復做幾次,隔著做幾次。例如說開門、關門或者是設置溫度,同樣這個操作,某一個溫度我們先做三次。然后我們開門做三次,設置溫度做三次,取消做三次。之后我們再做一個工作,就是先做一次開門,再做一次設置溫度,再做一次這樣的循環。
這樣做的目的是什么呢?我們通過中間的網絡上,我們抓取數據通信,看看數據通信之間的區別,然后我們再對他們之間找出更大的差別進行分析,進行比較。分析通訊數據,其實這里面有一些方式。像剛才來自盤古的兄弟們也在講他們之間通過一些軟件的分析,做了很多這方面的工作。我們為什么之前說你的通訊過程是要采用加密的方式呢?因為你在中間過程中,你不能確定你的任何一個通路環節上,你的數據信息不被截取,不被分析。我們現在做的這個環境上,最主要的一個方式就是一定要截取他們之間通訊的數據,對數據進行分析。如果他的通訊數據完完全全是被加密,我們可能就要采用中間人的方式進行欺騙,然后再截取,再進行其他相應邏輯上的分析。如果他采用了加密,但是采用了一種對稱性的加密,但是我們認為采用對稱性加密的話,現在還有很多很普遍的現象,我們認為可能它被攻擊的成功率就會非常高。如果采用非對稱加密的形式,我們認為它的難度就會大很多,我們可能就會首先采取其他的這種攻擊方式。
獲取到通訊數據之后,我們會分析邏輯流程,例如說我們如何進行認證,如何進行首次認證,如何進行發送指令的認證,如何進行相關后期具體措施方面的通訊以及他們之間的數據反饋,使用什么樣的流程。之后我們會把他們整個的這些數據結構進行相應的分析,并且盡可能的還原通信過程。我們可以看到,去年我們研究了很多通訊設備,這種智能硬件,也在不斷的相應改進。但是去年我們會發現,其實真的有很多智能硬件在通訊加密以及操作方式上是非常容易的。我相信在座的每一位同學或者每一位朋友,大家都可以回去研究一下自己的一些設備,做一些嘗試。其實真的發現,他們的安全方面的難度遠遠要低于像黑哥、盤古他們研究的更多東西的這些難度。之后我們還做了很多的東西,在對稱加密過程當中,就像剛才說的,如果加固了我們可能就要脫殼,脫殼之后,我們可能要逆向原代碼,我們要找到里面的Key,找到他們的流程進行分析,如果沒有這些東西,我們只能進行二次的逆向分析。
剛才我們說到其中還有60%的固件是沒有被加密的,我們會在通訊過程當中拿到你的固件,對你的固件進行分析,從而了解系統里面是一種什么樣的過程,我們可以對它進行了解,找到它的一些缺陷,這是它的一個存在的問題。另外的一個問題,如果你的固件沒有被進行加密,沒有被進行簽名,以及沒有對它的完整性進行驗證的話,我們可以篡改你的固件,可以植入相應的后門程序,從而達到相應的越權這樣一個過程。
在今年我們的發布會之前,我們也發布了之前研究的一個相應的問題,就是同樣存在這樣一個事情。這是一款在大眾集團下的大眾品牌,奧迪品牌,還有斯柯達品牌,還有蘭博基尼和賓利,叫做MI人機接口的中控娛樂系統的時候,他們在對于升級這個方面的時候沒有進行簽名,也沒有進行固件認證的時候,我們通過他們這種升級的方式,向我們的汽車中植入了我們編寫的后門的一個程序,我們利用他的這些程序,把他的整個系統提取出來進行分析研究,找到了他的相關硬件的接口。我們做了一個很小的測試,把我們的程序植入進去,我們需要最多也就兩三分鐘的時間,植入進去很容易,很快,只點了7次的按鍵,就可以完成一個非常簡單的植入過程。我們可以實現到什么樣的結果呢?就是你這個車隨便開,你開到任何地方去,你去的所有的每一個地方的GPS,你所有的位置記錄都會被存在你的系統里,而且還是存在的非常詳細。之后我們可以通過一些方法把這些數據提取出來,通過我們編寫的程序把它進行還原。我們可以還原出你從哪里,有一個行動的軌跡。這個僅僅還是我們做的一個嘗試和Demo的一部分,在未來我們可能還會再繼續做更多的研究。但是我們把這個漏洞想報給奧迪,想報給大眾集團,我給他們發了很多的郵件,我在微博上也@他了,小窗他了,他就是不給我回,我想想就算了。
我剛才給大家講了比較典型的對于智能設備安全測試的比較典型的模式,今天分享出來給大家,大家也可以回去自己嘗試一下。其實沒有大家想的這么難,你可以選用一些東西進行一些測試。如果你發現了一些漏洞,其實我可以非常負責任的恭喜你,你去看一下整個一系列是不是還有同樣型號別的產品。因為一般在安全的這種IoT設備中,他們同一個系列或者不同系列的這種。例如說我們發現的,就是剛才我做現在這個分析的時候,這就是國內一線的一個大的家電廠商的一個品牌。我們做測試的時候可能是用的這種插座或者是冰箱的這種東西。但是全系列品牌下的設備,我們都是可以實現這種控制的,我們也將這個漏洞提交給他們相應的去修補。
通過這些研究,這一兩年以來,我們一直致力于安全和新的方向,像物聯網、車聯網之類相應新的方向上的一些研究。我本日是學計算機軟件的,雖然上學的時候學的不太好,但是也還是學這個的。在我們那個時代學習,我發現在做軟件方面的研究和現在我們做的跟硬件有關研究的時候,還是有很大的差別的,而且他的研究成本是很高的。我問大家一下,如果進行車聯網研究的時候,你們知道最重要的一個門檻是什么嗎?對,你要先有輛車,其實這是一個挺高的門檻。剛才我說的,我們對于車進行研究的時候,我們也花費了很多資金方面的成本。就像我們研究的那個系統的時候,我們把那個系統刷壞過三次,有一次還是很輕的一些問題,我們后來修補好了。但是其中的兩次都是非常非常嚴重的,我們把車開到4S店去,4S店的人驚奇的問我你們對這個車干了什么?我說什么都沒干,就是這樣壞了,我肯定不承認。他說這個貴了,4S店的人非常中肯的告訴我,你這個要換,整個中間這一條都得換。不算工時費,硬件費6.4萬,我說再見,咱們不聯系。這么貴,這不得要我命嗎?我們就找了很多的渠道,我們就求助了萬能的淘寶,我們找了很多的這種,我們想要買二手的這種設備進行研究。我們非常幸運,在偉大的寨都買到了我們的設備。拆開之后,其中應該是有幾個主要的芯片損壞了,因為它可能是跳過了保護,可能燒掉了。我們又找到了專門做這方面的人,幫我們把兩個東西進行替換,做了幾次。
第一次壞的時候我們很緊張,第二次壞的時候我們就很平和了。其實對于它的研究成本還是挺高的,雖然我們沒有在4S店解決這個問題,但是通過我們自己的解決,也花了將近有一萬多塊,但是這個我們認為已經是超值了。所以我們對于整個系統,對于這些方面還會有繼續深入的研究。但是對于智能安全硬件方面,我還是希望大家能夠實實在在的去做。就像剛才黑哥說的,你做就會變得很牛,其實很多事情沒有你們想的那么難。我現在最近一段時間以來也在不斷的致力于推廣讓更多的人去投入到安全方面的研究,也不斷的在進行各種各樣的宣講。所以我會把我這一段時間以來的這些我們團隊里面采用研究時候的方法以及經驗做更多的一些總結,把我現在這些方法也跟大家分享。
我會給IoT的設備開發者一些建議。首先我們認為應當有一個比較規范的編碼,最簡單的要采用圖形加密的這些方式,還要有像黑盒和白盒相應的測試,還要經常關注一些像烏云,同樣類似的這種站點。為什么呢?剛才黑哥也說了,采用一些固件的簽名。其實做到這些不是很難,但是這些已經對于攻擊者增強了很大的難度,之后你還可以采用一些比較流行的關于IoT方面的網站,比如像阿里小志、京東智聯,他們采用成熟的模型,可能會對于安全方面的考慮更好一些,而且也減少了你們的開發和維護量。
對于用戶來說,我也給一些建議,盡量不要使用簡單的密碼,最好是將不同的IoT劃分在不同的網絡區域上,接入網絡控制的時候,盡量采用安全的配置,一些必要的還是要進行一些配置的東西,沒有必要的就不開啟這個功能,及時的打一些補丁,通過正規的渠道購買IoT設備。為什么這樣說呢?其實在偉大的寨都,在地下有一個非常盛行的產業,會在你的里面植入很多的東西,儀器在山寨手機里面,他們為什么可以賣到這么便宜?就是因為在里面植入了很多程序,通過其他一些廣告,通過其他一些東西來獲取更多的回報。對于IoT設備也同樣面臨這樣的一些問題,而且尤其是對于一些涉及醫療或者是支付類的這種危及生命財產的安全設備,還是要靠大家自己更多的努力。因為對于我們來說,我們是從來不會把我們的安全問題交給別人,就是寄托在別人的希望上,對于大家自己的隱私都是靠大家自己來處理。
我給大家舉一個例子,攝像頭這個產品我們可能會認為它是一個對于我們隱私泄漏一個非常重要的產品。例如說你家里拍了什么射頻可能被黑客控制,或者你不相信某些廠商的時候,你可能會怎么樣采用。但是我們又不能說可能會存在安全的風險,我就不去使用這些先進的設備。所以我本身是因為搞了這么多年的安全,身邊的壞人也很多。所以我們養成了心理比較陰暗的毛病,我們看到很多東西,都認為它可能會存在潛在的風險。我家里的親戚在跟我討論這些問題的時候,問我這些東西安不安全,可不可以用。他們說到這個的時候就會說,攝像頭會有很多的危險,那我就不用了。這樣我是不鼓勵的,我就給他出了另外一個更雞賊一點的辦法,我說你買一個攝像頭,你再買一個智能插座,要買兩個不同品牌廠商的東西,你把你的攝像頭插在智能插座上,你要攝像頭的時候,首先要控制你的智能插座給電才能亮,你再控制你攝像頭的開啟就可以了。其實這是一個比較雞賊和自欺欺人的辦法。為什么呢?我們可能認為降低了一些概率。攻擊者他可能會攻擊成功插座或者是攻擊成功攝像頭,如果同時被攻擊的話,你就認了吧,他是高手。你是實際在拉高他的攻擊成本,就像我剛才說了,這是一個過程,你拉高他的攻擊成本,他必須首先要攻擊成功你的插座,或者攻擊成功你的攝像頭,這兩個必須同時攻擊成功,才能夠對于你的隱私進行泄漏,所以你這是拉高他的攻擊成本的一個方式。我只是給大家介紹了一些這樣的方法。
我最后要給大家說的一句話也是阻礙黑客最大的障礙,就是黑客的思想。就像剛才和黑哥一樣,我們也都有這樣的共識,你們做的所有的事情,做的所有的方式和方法都會影響你們的未來,黑客其實他們的思想能夠做得多遠,能夠做出多大的事情來,完全是靠他的思想。我們認為阻礙黑客攻擊你的首先決定的是他的思想,但是對于他是不是要攻擊你,那就要看他有沒有這么大的利益的回報。我跟黑哥可能很像,因為我們可能更喜歡做一些更創新的點,走在變成前面一些方面的研究。現在這一兩年之內著力于智能硬件,還有很多現實存在方面的安全的研究。之前我們做了一個探索的過程,播放給大家看一看。
(播放視頻)
王英鍵:這個影像是我們設立氣球里面的返回艙,這是氣球不斷在穿越的云層,其實穿越云層用了很長的時間,我只是把中間的剪掉了。現在這個高度是1萬多米,就是飛機在飛行的層面上。這個時候我們的氣球已經飛早了27000米以上,地球上的這個弧,一定到2萬米以上才能看到。氣球爆了,開始往下落。大家可以看到,剛才飛上去的是我們一些合作伙伴的Logo,這是落地了。我們去找氣球,在非常艱苦的地方,這個路其實是我們走的最好的路了。我們通過無人機在找我們掉下來的返回艙,紅色的是降落傘。大家可以看到,為什么這個東西摔得這么碎呢?是因為我們氣球的殘余部分。這是我們一直在做的一個研究,我們為什么要做這個研究?因為谷歌有了一個熱氣球計劃,可能要在未來更高的高空上放無數的熱氣球,通過這種熱氣球發送信號,傳送信息。
我們也想做這樣的嘗試,所以我和我的小伙伴們一起做了30天的準備,我們所有的這些巡回設備,就是我們的氣球放上去以及我們要把它找回來,我們要實時的監控它在某一個位置上,我們要去那邊找。而且我們這里面帶了很多的傳感器,一會兒我會跟大家講為什么要帶這些傳感器。我們帶了很多的傳感器放在那些箱子里面,我們采集了一些數據,開車到距離北京500多公里以外的內蒙。我們之前還做了很多這方面的調研,例如我們要選擇一塊很開放的地方,我們測算了大概相應運行的風力,風向以及飛到了哪個周圍。甚至我們做了調研,這個上空有沒有飛機,會不會對別人造成什么樣的影響,有沒有航線,我們都做過很多這方面的研究。之后我們還調研了,如果說我們某一個位置中心,大概有300到400公里的地形。因為如果我們這個東西掉下來,掉在山上,我就是看得見也夠不著,所以我們做了很多這方面的調研。我們開車大概差不多不到一天的時間,我們早晨準備,下午六七點到了那邊,然后扎營。我們在車里忍了一宿,當時我們是4月17日去做的這個活動,當時北京還是很暖和的。但是我們在那個草原那邊,溫度晚上是零下5度,非常非常冷。我們一堆人就在車里,第二天早晨起來3點,我們就開始準備這樣一個工作。我們趕在太陽從地平線升起的那一瞬間放飛了我們的氣球。我們的返回艙放飛點以及距離他的著落點直線距離有135公里,但是我們行車的話,需要有260公里的距離。我們整個放飛過程了32個小時,全程的巡視有1400多公里,最高的時候氣球放飛有27000米到28000左右的高度,平均上升速度是3秒,平均下降速度是13秒。我們這個想法,第一個是受了谷歌熱氣球的啟發,其次我們這個想法還來自于一個非常經典的網絡表情,還有一個網絡的故事,叫做帶你裝逼,帶你飛。就跟我們的小伙伴一起,帶著他們的Logo,我就說你們了Logo在天上可以看見,如果有一天外星人找你們做安全服務,你們記得給我回扣。
其實我們是想做一些這方面的研究,我們對于采購的一些回傳的設備,信息傳送的設備,GPS收集信號的設備,我們還用了和北斗衛星的通訊設備,還有各種數據的采集,信號的發送,電池的壽命以及周圍環境的測量。在未來我們希望我們可以做到利用我們的一些安全設備,例如我們可以將我們的熱氣球放升到一定的高度上,我們可不可以讓它在某一個位置或者一個區間范圍內懸停,對于某一些無線信號進行傳送。例如說我是不是可以做一些更大更強的GPS信號的偽裝?這都是我們在研究當中所要做的一些事情。我們做這些事情,也希望能夠招募更多的小伙伴,也借此來感謝我們的小伙伴一起跟我們做的共同的努力和研究。我只是拿這個東西分享出來,跟大家說就是你的思想會決定你的高度,在這里我也會感謝我的小伙伴們。
我們有這樣一個活動,也希望大家有興趣的話可以參與和關注我們。我們在未來研究的方向是智能終端,智能穿戴,智能家居,智能交通,生活O2O,還有未來的安全,人工智能,VR的安全,這些方面很多的點,我們都是希望能夠和在座所有的朋友一起進行交流和分享。大家可以關注一下我們的公眾號,可以和我們進行更多的交流,也可以上我們活動的網站上給我們發郵件,大家交流。如果在技術交流方面,或者在技術研究方面,我們希望也能夠給很多朋友有更多的幫助,謝謝大家!
潘柱廷:大家有問題問呆神嗎?
提問:雖然我和呆神很熟,但是有一個問題我是替很多小伙伴問的。就是很多人問我是怎么樣去報名參加你們這么一些活動,包括神話,包括XPWN之類的。
王英鍵:其實我們網站上寫得挺詳細的,我們留了一個郵箱。
提問:要投簡歷嗎?
王英鍵:不用投簡歷,XPWN的話你可以發送你的格式,網站上寫得很清楚。