在一对夫妻、一个女演员试图“抢夺”头条的今天(10 月 24 日),GeekPwn 2019 国际安全极客大赛上海场靠着不羁、酷炫的极客风杀出重围了。
今年是极棒第五年,这样的极棒除了依旧关注具有社会价值的议题,如隐私安全之反偷拍挑战赛,还首次推出了青少年机器特工挑战赛,关注培养网络安全的未来力量。
但是,雷锋网认为,今年极棒最大的看点是,它从技术前沿研究跨越到工业界,更具备产业价值。
一、云安全挑战赛
这是腾讯安全云鼎实验室与极棒联合举办的全球首个基于真实通用云环境的安全挑战赛。
经过前期多轮热身赛的筛选,现场共有 6 支队伍参加决赛,他们在包括固件模块、管理模块、虚拟化模块、应用模块等基于真实场景下的全栈云环境中,根据配置信息自行搭建云计算环境进行研究,通过不同路径、层层围攻、突破云环境。
赛题设定了四个难度级别,共十六道真实攻击场景赛题。
最终 0ops 战队率先突破 9 道赛题,累计得到 2210 分,拿下云安全挑战赛一等奖,复旦白泽、r3kapig 分列二、三位。但没有一支战队突破最后一个级别的挑战。
实际上,雷锋网了解到,整个云安全挑战赛的云环境主要由腾讯安全云鼎实验室搭建,除了使用一些开源的组件,云鼎实验室还从腾讯云复制了一些“重要组成部分”来搭建真实通用云环境,这对业界实战训练来说,十分重要。
众所周知,目前对云安全的研究除了第三方安全厂商,大部分安全研究还是集中在大型公有云厂商,独立的安全研究人员或在校研究团队在搭建实战云环境上尚有高门槛,何谈进一步研究?
极棒的发起人王琦(大牛蛙)对雷锋网说得更直白:“ 懂黑客的人从来没有接触过云环境,怎么黑不知道。我就把攻击路径告诉你,从这个门到那个门,但每个门都有锁,你用过去开锁的方法去打开它。我们把路径告诉你,你只需要用你的技术,在这个过程中我们就帮助了云计算产业,云计算产业跟这些传统黑客又关联在一起了,这是我们的目的。以后如果有哪个行业又封闭,发展又高速,我们极棒也会切入进去。”
在赛题设置上,为了真正达到实战水准,云鼎实验室确实耗费了一些心力。
腾讯云鼎实验室副总监李滨介绍了四大关卡的难度,第一级属于入门难度,属于比较常见的通用黑客攻击,并非针对云,相当于热身;第二级需要攻击者可以控制用户主机,获得比较高的权限,可以获取用户层面的资源;第三级涉及云平台,从用户的空间到达了云平台的层面。第四级是增强的高防安全环境和可信环境,验证云抗攻击能力,保证云平台自身很难被攻破,可信环境则是对用户数据进行特殊保护的环境,即使攻击者控制了全部的云,也拿不走用户的数据。
可以说,后两级是腾讯云祭出了自己的两个看家本领,如果有人攻击成功,算是集思广益,收集安全建议,如果没攻破,则展现了自己的实力,虽然结局是这个云平台在比赛时间内妥妥地抵抗住了攻击,但最好的结果依然如大牛蛙所说,这一类比赛推动了云安全人才的培养以及云安全的发展。
此外,雷锋网(公众号:雷锋网)注意到,负责守卫腾讯云安全的云鼎实验室更新了自己的建设大计:腾讯安全云鼎实验室目前的研究领域可以概括为“1 个底座 +2 个中台 +1 个模型”,即云全栈安全基础设施、云数据中台、云租户运营中台、云上攻击模型的安全研究。
据腾讯安全云鼎实验室负责人董志强(killer)介绍,未来两个月内,云鼎会联合 GeekPwn 发布《2019 云安全威胁报告》,分析这两年来云上面临的威胁和攻击趋势,并发布一张研究全面的云上攻击路线图。
李滨在此次极棒上还介绍,将对外持续开放这样的云靶场,建设一个更透明的训练环境。
二、注重工业安全的破解项目
1. 一种利用安全漏洞实现一款主流品牌路由器获取 ROOT 权限的攻击
挑战项目:思科路由器
演示效果:选手利用安全漏洞获得路由器 root 权限,进行 DNS 劫持,让接入路由器的(现场演示受害者),打开显示正常网页(某网站)时,实际上访问的其他假网站。
2. 一种全新 CDN 通用实现缺陷的攻击挑战
挑战项目:CDN 通用实现缺陷
演示效果:利用一台个人电脑对网站进行 DDOS 攻击
点评:我们现在正在遭受 DDoS 攻击,这和传统的 DDoS 攻击并不一样,攻击者通过 10M、20M 的攻击把 3G 的带宽打满,就像一个人点了餐厅的外卖,很多坏人把餐馆堵满,快递小哥出不来,导致这个人吃不到美食。
3. 一种利用安全漏洞获取无线投屏系统控制的攻击挑战
挑战项目:某品牌高效会议平台无线投屏
演示效果:拍摄并获取地前置摄像头照片
现场详情:来自长亭科技的参赛队伍利用无线投屏设备的漏洞和平板电视的漏洞,实现了对办公设备的远程控制。在比赛现场,参赛队伍利用未知安全漏洞,植入了恶意攻击程序,感染了其它连接投屏设备的电脑,然后远程控制被感染的电脑拍摄了用户的照片;并且还利用平板电视的漏洞,获得了平板电视的 root shell,截屏并获取了图片。这两项漏洞可以被应用于针对企业的渗透测试中。
4. 一种利用主流工控设备安全漏洞的攻击挑战
挑战项目:某品牌大型控制器
演示效果:使设备停止运行、如果被不法分子攻击将严重影响国家和地区的重要基础设施安全。 在极棒比赛中,可以搭配一些工业控制的外围设备,模拟出一些希望展示的场景,比如: 使大型 IDC 机房的精密空调失效,导致机房中的服务器过热被烧坏; 使爆炸品仓库的制冷设备失效,导致仓库发生爆炸; 使水闸控制器失效,导致大量泄水等。
5. 一种利用多个安全漏洞获取知名品牌全系企业级网关的攻击挑战
挑战项目:某品牌全版本企业级网关下的窥探
演示效果:现场选手利用漏洞,获得现场被害者浏览的网页信息,如正在浏览的股票。
脑洞场景:假如一个基金的股票分析师做了很多很不错的分析,一些商业竞争对手对他关注哪些股票非常感兴趣,雇佣了一些这种“黑客”团队对目标设备进行攻击。通过企业级网关控制这些目标路由器之后,就可以查看分析师每天关注的股票代码。可能在一个大基金公司要出售股票之前,提前埋伏好、获得一些非法的利益。
三、AI 安全,“马上就能用的前沿”
极棒大赛的重头戏有两场,都是关于 AI 安全。
第一场是 CAAD CTF 图像对抗样本攻防赛。这场比赛为选手提供了三个挑战:定向攻击,非定向攻击,并攻击知名人脸识别服务,其中非定向攻击要求选手通过一张对抗性图片欺骗三组开源分类器,定向攻击则要求选手利用一张对抗图片让开源分类器将图片错认为某一固定事物,而人脸识别攻击则要求选手对三款人脸识别服务发起挑战。
在比赛中,来自清华大学的 TSAIL 战队首先在“非定向识别”、“定向识别”前两项任务中取得高分,并在难度最高的第三项“人脸识别攻击”挑战中成功欺骗图像分类器,让 Clarifai 人脸识别系统将黄健翔识别成伊万卡,虽然置信度很低,但依照比赛规则,选手攻破成功,最终 TSAIL 战队以最高 229.77 的总得分,获得 CAAD 图像 CTF 项目冠军。
第二场比赛是“CAAD 隐身挑战赛”,评委现场指定两款标准算法模型,两种算法可以从视频或图像中进行目标检测识别人体的存在。而选手们则需要在规定时间内,通过总面积不超过一张 A4 大小的对抗图片来遮挡身体,并在现场接受算法的实时检测,如果算法模型识别不出人的存在且结果维持 10 s 以上,则挑战成功。
在比赛现场,Hiding Cat、NISLer、TSAIL 三支战队选手通过打印多张“图像对抗样本”,并让现场观众将样本举在胸前,成功躲过了检测系统的识别完成挑战。三组选手的成功挑战检测距离均为 1 米,其中 TSAIL 战队使用的纸张面积最小,仅为 196 平方厘米。值得一提的是,此次比赛选手全部攻破的是被视为“目标检测网络的巅峰之作”的 YOLOv3 系统。
CAAD 隐身挑战赛对于 AI 安全有很强的现实意义,在对抗样本的作用下,活生生的人可以在镜头下实现“隐身”,犯罪分子甚至可以逃避执法机关的追捕。
这两场比赛其实已经非常贴近 AI 的应用,一方面促使人们更深入思考机器和人的视觉的真正差异所在,一方面,深度模型本身具有的不可解释性缺陷,帮人们认识到深度学习方法的局限性;发明出能抵抗攻击的方法,对抗样本进行训练,更加安全和鲁棒的 AI。
对抗样本带来了对深度学习的质疑,但其实这也提供了一个修正深度模型的机会,因为我们可以反过来利用对抗样本来提高模型的抗干扰能力,因此有了对抗训练(adversarial training) 的概念。
随着对对抗样本研究的深入,可以利用对抗样本生成对抗网络(GANs)。在 GANs 中,包含一个生成模型 G 和一个判别模型 D ,D 要判别样本是来自 G 还是真实数据集,而 G 的目标是生成能够骗过 D 的对抗样本,可以将 G 看做假币生产者,而 D 就是警察,通过 G 和 D 的不断交手,彼此的技能都会逐渐提高,最终使得 G 生产的假币能够以假乱真。