日前,在全球知名的關注智能生活的黑客大賽GeekPwn現場,一架大疆無人機在評委“老鷹”的操作下起飛,按照“老鷹”的遙控指令穩定飛行,“老鷹”將無人機遙控器放置在一邊,不料,此時無人機旋翼開始緩緩轉動并飛行起來。這是GeekPwn 2015嘉年華選手在外場演示劫持無人機的畫面。
據了解,在這場被業內譽為“黑客奧運會”的國際性智能軟硬件挑戰賽上,有超過40款主流軟硬件產品成為選手攻破對象,移動支付、O2O、智能家居等領域的安全問題成為今年的熱點。
主流手機成選手目標
活動過程中,包括小米、華為等主流手機品牌紛紛被選手攻破。選手通過在安卓手機上安裝一個普通權限的APP,利用本地提權漏洞獲取系統權限后,該APP會替換手機的開機畫面。
多名白帽黑客演示了360、小米、聯想、D-link、TP-link等10個品牌的路由器被攻破的場景。其中,三組參賽選手分別選擇了某電商網站10款銷量最高的路由器,利用智能路由器的未知漏洞,完成獲取Root權限,演示本來要打開正常的GeekPwn官網,卻鏈接到另外一個黑客山寨的被Pwn掉的GeekPwn官網。
移動金融支付成重災區
由于涉及財產安全,金融支付工具和渠道的安全威脅影響面更廣,破壞力更大。在當天的演示中,白帽黑客利用SSL互聯網底層協議的未知漏洞在用戶不知不覺中查詢余額和消費記錄,隱私被侵害,個人信息一覽無遺。
在GeekPwn智能軟硬件破解大賽現場,選手還輕松攻破了拉卡拉收款寶POS機,使卡內余額莫名消失。同樣被攻破的還有盒子支付POS機。此外,通過銀聯賬戶交易系統,黑客可以盜刷用戶銀行卡。
O2O讓黑客任性買
白帽黑客現場演示了如何利用嘟嘟美甲充值系統項目的漏洞,在實際支付1分錢的情況下,完成任意價格的訂單充值。
現場選手還進行了利用阿姨幫系統未知漏洞, 進行任意充值的的演示,其實,除了阿姨幫很多O2O產品都在支付接口有著類似的漏洞。有趣的是,這位選手原本報名的是一個名為E家潔的O2O項目,因為在大會當天,官方關閉了云服務,經過選手短暫的協商后,臨時改為阿姨幫。
智能家居安全隱患多
智能家居類產品已逐漸步入尋常百姓家, GeekPwn選手現場演示證明,黑客可以讓智能攝像頭變成侵犯用戶隱私的道具。選手現場演繹攻破智能烤箱,隨意調節其溫度、頻率等。想象一下,電影中烤箱爆炸的情景或許真的可能在現實生活中上演并威脅生命安全。
對此,GeekPwn主辦方KEEN公司CEO王琦表示,科學中立的評判和負責任的漏洞披露是GeekPwn始終堅持的原則。據悉,在GeekPwn參賽項目確定前,組委會邀請所有項目涉及的廠商現場觀看,對廠商和用戶負責。
據悉,在挑戰賽當天,華為、360、小米等廠商安全負責人參加現場活動,挑戰賽結束后,組委會第一時間向現場的廠商提交了漏洞報告,以幫助廠商盡早修復產品漏洞,讓智能生活更安全。