GeekPwn(極棒),堪稱全球最大規模的智能設備破解挑戰賽今日在京舉行。
極客們的盛會,安全大牛的出場,屌絲們的渴望,帶著復雜而略有小激動的心情,安全牛君鄭(qián)重(lái)出(kāi)席(yǎn)本次為期兩天的安全界嘉年華!
本次極棒大會在北京建國門萬豪酒店二層舉行,酒店門口下車后最先映入眼簾的是一輛:
一輛騰空(輪子未著地)的特斯拉,呆會兒在現場會再次見到它的倩影。
樓梯口處是即將在下月舉辦的XCTF攻防對抗賽宣傳海報,該賽事由原網絡安全應急技術國家工程實驗室主任杜躍進組織發起(后面安全牛有一個對杜主任的簡短采訪),清華網絡與信息安全實驗室(藍蓮花)主辦。
活動還未開始,安全牛君閑逛發現一黑帥哥,雖然衣著光彩但面帶憂郁。
帥鍋,你這是腫么了?
牛君操著一口純正的普通話英語上前搭訕,原來是古巴人,再想細問為何如此憂郁,一句:I’m busy. 把牛君拒之門外。后來,知道此帥哥是干嘛遞的了,答案后面揭曉。
進入會場,此時人還不多,趁機訪了兩個老外。
左邊的是主辦方Keen Team的研究員,東歐人皮特。右邊的美女是一名學生,名字木有問啊木有問,主要是皮特拿著把劍呀拿著把劍。皮特主攻安卓系統漏洞挖掘,今天他的首次亮相 是拿一把中國寶劍現場舞劍。牛君問他劍術是在哪里學的?回答是東歐加中國。(估計是把牛君的英語武術聽成安全技術了)
離開場還有點時間,牛君和現場唯一一家企業,安天實驗室,聊了一下。他們講解了四種破解技術:可以改變3D打印機打印出來的物體形狀、改變接收國家授時中心發射信號的時鐘的時間,記錄無線鍵盤的擊鍵記錄,還有一種可以把打印機變成輸入設備的黑客技術。
這時有人注冊票晚了沒有拿到票,我外面去接。接完回來后,里面已經人山人海了。
會議開始,首先出場的是喬布斯和比爾蓋茨,沒錯,就是他哥倆,Kenn Team搞的全息屏顯示。然后尼奧飛著出場,GeekPwn正式開始!
Keen Team老大,即江湖人稱大牛蛙的王琦先是CCTV、鐵嶺TV的表示感謝,然后介紹了GeekPwn的舉辦意義和這兩天活動議程,接著宣布活動正式開始。
首先是皮特耍劍:各位父老鄉親,有錢的捧個錢場,沒錢的捧個人場……
實際上,皮特舞劍只是一個助興表演,他真正要演示的是現場秒破剛開包的酷派大神手機的啟動界面。
手機固件flash里的啟動畫面已經成為GeekPwn的圖片
接著,會務組抬出70臺手機組成的GeekPwn標志,并挑選了一名現場觀眾演示如何把一臺關了機的手機變成一臺竊聽器和偷拍器。過程中笑料不斷,但結果令人瞠目,恕安全牛君無法一一為大家展現了。
第二項演示開始。清華大學網絡安全實驗室的段海新主任帶領團隊,也就是在國際黑客攻防大賽上多次斬獲獎項的藍蓮化團隊,上臺現場演示三項入侵技術。該技術利 用了https協議的天然缺陷和某些網站的跨站腳本漏洞,分別實現了加Gtalk好友、某銀行卡掛接某寶和在線支付購買。
最后一項演示。大家還記得門口的特斯拉君嗎?現場演示的是入侵APP,遠程控制特斯拉的門鎖、后蓋,啟動、倒車和熄火。由于現場WiFi被大量的民間黑客占用頻寬,無線信號十分微弱,遠程控制遇到了點困難,但最終演示成功,現場觀眾群起鼓掌。
接下來是嘉賓致辭環節,原網絡安全應急技術國家工程實驗室主任杜躍進、騰訊副總裁丁珂、谷歌安全研究團隊負責人Chris Evans、華為終端安全工程部部長徐亞新出席活動并為大會致辭。
杜主任的致辭非常詼諧草根。比如,談到激情二字,杜主任特別囑咐了一下是“三點水的激”,談到民間研究人員的辛苦,“苦那個啥,反正是個不雅的字……”
杜主任在接收安全牛采訪時表示,GeekPwn屬于挑戰賽,主要目的在于發現新問題,而XCTF屬于對抗賽,目的在于發現優秀的安全人才的發現,另外在安全人才培養的問題上,相關部門正在推進和建立更廣泛的高校和企業之間的合作,平臺之間的合作。
谷歌安全研究團隊負責人Chris Evans的致辭灰常有特點,堪稱秒殺(一共就10秒鐘),不過沒關系,反正說得和尼奧飛的一樣快,聽不懂。
Chris霸氣的走位
Chris Evans在全球安全界的地位非常之高,具體怎樣的高法牛君不得而知(功力不夠,汗),但咱們國內的安全大牛TK教主,對其感慨贊嘆、欽佩不已。牛君不明 而厲,想趁機采訪,卻被告知,需要谷歌PR的同意才可接收采訪,悻悻然。但俗語說,那個啥不走空,留照一張以示記念吧。
致辭之后挑戰賽正式開始,智能家居Nest、智能攝像頭、各種流行品牌包括某數字路由器、監聽筆記本、智能門鎖,甚至是1024情趣用品(你懂的),應有盡有。
由于破解過程不便公開,只能由現場評委根據選手的破解難度和使用手法給予打分,無法在本文里詳細展現了。