一張IC卡輕鬆破屏下指紋 GeekPwn2018揭無孔不入的黑客攻擊
文|莊怡 編輯|一鳴
用AI技術騙過AI“指鹿為馬”? 攻破虛擬機開啓“上帝視角”?用一張IC卡秒破手機屏下指紋鎖?通過攻破智能電池植入代碼操控無人機?在2018國際安全極客大賽(GeekPwn 2018)上,頂級黑客們為觀眾帶來了意想不到的黑客攻擊。

參加第一項挑戰賽的參賽隊伍
在“AI騙AI”的挑戰賽中,GeekPwn的選手現場用自己生成的對抗樣本成功騙過圖像分類器,將宇宙飛船飛行器識別為巨石,將導彈物體誤認為安全的,甚至將現場的特邀嘉賓、“最強大腦”節目主持人蔣昌建老師的照片識別為阿諾德·施瓦辛格。
這三項識別飛行器、導彈和人臉的難度逐級遞增,現場的六支參賽隊伍,僅有一支團隊全部解開,一支團隊解開兩道,其餘均解開一道。
難度最大的人像識別任務是將蔣昌建老師識別為阿諾德·施瓦辛格,賽事設計者,碁震KEEN公司創始人兼CEO、GeekPwn黑客大賽發起創辦人王琦表示,這道題可能沒有選手能攻破,因為迄今為止,這項人臉識別系統尚未被攻破過。
然而時間過去僅20分鐘,來自Facebook華人選手吳育昕的IYSWIM團隊便完成了挑戰(團隊另一人未能到達現場,實際僅有一人蔘賽)。他表示,自己用了谷歌的FaceNet開源代碼模型攻破了該算法。
王琦在接受媒體採訪時表示,攻擊AI和攻擊傳統的硬件有着本質的區別。攻擊這些硬件,我們攻擊的是它的心臟,包括芯片、操作系統、軟硬件;攻擊AI,我們是在攻擊它的意識,它的認知。比如,在上述例子中,黑客並不是癱瘓了機器的某個器件,而是誤導它的判斷。

KEEN公司CEO、GeekPwn大賽發起和創辦人王琦
另一項僅用一張IC卡就解開屏下指紋的挑戰也令人大呼驚奇。
挑戰者來自騰訊安全玄武實驗室,現場選手甚至直接教會了主持人破解手機。這種破解方法是利用安卓設備的“殘跡重用”漏洞,據悉,目前的屏下指紋解鎖功能是利用光學技術捕捉用户的指紋影像,通過反射體欺騙的方法,可以利用屏幕上殘存的指紋痕跡,讓屏下指紋傳感器認為手機的主人正在使用指紋驗證。
該漏洞屬於屏下指紋技術設計層面的問題,會幾乎無差別地影響所有使用屏下指紋技術的設備。不過,騰訊安全玄武實驗室負責人於(TK教主)同時也表示,用户無需太過擔心,騰訊安全玄武實驗室早在今年初就開始和國內幾家主流手機廠商合作,不僅通過更新算法修復了已上市手機中的漏洞,還將相關解決方案提交給相關芯片廠商,推動了供應鏈層面的安全修復。
此外,還有幾種或另闢蹊徑、或超高難度的攻擊方式在GeekPwn2018的舞台上被選手“解鎖”。
長亭科技團隊利用VMware虛擬機系統漏洞,僅用9分鐘便成功獲取ESXi宿主機系統的最高權限並進行任意控制,這無疑給私有云的運行安全和數據安全敲響了警鐘,提醒各雲計算企業在防禦此類攻擊時能具備先機。
阿里雲安全IoT安全研究團隊負責人謝君,通過攻擊電池,在不觸碰機身和遙控器的情況下,短短幾分鐘內就讓無人機墜落。OPPO R17的加密相冊,AMC團隊在手機中安裝一個惡意APP,root權限執行任意命令,很容易調取了被加密的相片。

屏下指紋破解演示
據悉,本屆大賽首創CAAD 可視化對抗現場展示、AI“生成式對抗網絡”(GAN)技術趣味挑戰賽、利用AI對脱敏大數據進行追蹤還原等賽事,為AI安全帶來全新啓示。
今年是GeekPwn大賽舉辦的第五個年頭,GeekPwn方面表示,希望預演人工智能領域可能存在的風險,亦或是讓更多人瞭解如何以黑客思維去解決未來人工智能與專業安全的跨界問題,最終幫助人工智能健康安全成長。
王琦透露,自創辦以來,極棒帶來了許多腦洞大開的破解展示,向廠商提交了數百個,近千個嚴重安全威脅漏洞,在GeekPwn的努力下,在還沒有在現實生活中爆發危害就已經被提前消滅。