http://www.leiphone.com/news/201612/2zB7G8qiCviHfRxh.html?uniqueCode=sqVHYnGs4bKA8Mkw
本文作者:李勤 | 2016-12-08 10:10 |
这次公开课请来的嘉宾对自己的简介是:
连续创业失败的创业导师;
伪天使投资人;
某非知名私立大学创办人兼校长;
业余时间在本校通信安全实验室打杂。
自从他在黑客大会上演讲《伪基站高级利用技术——彻底攻破短信验证码》后,黑产就盯上了这项技术。他们给能仿制这项攻击方法的人开价保底一个月 200 万元,外加分成。
这个攻击方法其实1秒钟可以血洗很多个银行账号。他说,保守估计一小时能带来 7000 万元的黑产产值。但是,他并不是为了钱。他的原话是:“短信验证码这种安全机制朽而不倒,我想把它推倒!”
他就是雷锋网(公众号:雷锋网)宅客频道(微信ID:letshome)此前曾报道过的黑客 Seeker 。上次,Seeker 觉得自己和雷锋网聊了太多“花边八卦”,这次公开课,他决定好好聊聊“纯技术”(开玩笑!依然不会放过你的八卦) ,谈谈如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证,以及应对攻略。
Seeker,中国海天集团有限公司创始人兼CEO,IT老兵,网络安全专家,1994年起创业,几经起伏,至今仍在路上,主业是开办私立大学,研发互联网和网络安全类产品,提供IT技术培训和咨询服务。Seeker对新技术非常敏感,13岁开始编程,初中开始玩无线电通信,之后一直保持在网络安全和无线通信领域的研究兴趣。
Seeker:我是一个连续创业者,1994年大学毕业,当年在北京中关村创办第一家公司,从此一直在创业路上,创业方向主要是IT、互联网和教育,业务几经起落和调整,目前公司业务主要是开办私立大学,研发互联网和网络安全类产品,提供IT技术培训和咨询服务。
我一直对新技术、新管理理念、新创业方法等怀有浓厚兴趣,也追踪很多科技领域的发展,算是个意识领先、比较新潮的技术派。13岁开始编程,初中开始玩无线电通信,是电脑神童和少年HAM,之后一直保持在网络安全和无线通信领域的研究兴趣。工作的原因,我主要活跃在教育圈、创业圈和投资圈,但是业余时间,我大部分用于网络安全和无线通信领域的研究。
Seeker:我实现的这种攻击方法,能够证明短信验证码这种安全认证机制可被轻易突破,理应尽快放弃并使用更安全的认证机制。
先简单说说原理:攻击者可通过架设 LTE 伪基站吸引目标 LTE 手机前来附着(Attach),在附着过程中通过 RRC 重定向信令将该手机重定向到攻击者预先架设的恶意网络,通常是 GSM 伪基站,然后攻击者用另一部手机作为攻击手机,以目标手机的身份在运营商现网注册,从而在现网拥有目标手机的全部身份,能够以目标手机的身份接打电话、收发短信,这就是所谓 GSM 中间人攻击。这种攻击方法能够拦截掉发给目标手机的所有短信,因此可以攻破以短信验证码作为身份认证机制的任何网络服务,包括手机银行和手机支付系统。
需要说明的是,LTE RRC 重定向,不止可以对接 GSM 伪基站,还可以对接 CDMA 伪基站,以及破解过的 3G、4G Femto Cell,同样可以实现中间人攻击。即使对接 GSM,某些情况下也可以不架设伪基站,直接对接现网 GSM 基站,然后使用半主动式方式来拦截短信,不用中间人攻击也达到同样的短信拦截效果。
LTE 重定向+ GSM 中间人攻击的适用范围广,破坏性强。范围广,是通过LTE重定向攻击来实现的,因为LTE 伪基站覆盖范围内的 95% 以上的 LTE 手机会受影响。破坏性强,是通过中间人攻击这种形式,等于手机的电话短信的全部控制权在机主无法察觉的情况下转到了攻击者手里,不止可以拦截短信验证码,还可以组合出花样繁多的各种利用方法。
LTE重定向攻击的首次公开,是在今年5月出版的由 360 Unicorn Team 合著的新书《无线电安全攻防大揭秘》中简短提到,而在在国际上的第一次公开展示,是在 5 月底阿姆斯特丹的 HITB 上,由 360 Unicorn Team 的黄琳博士完成的。黄琳演示了一部中国联通的 iPhone 手机,被 LTE 伪基站重定向到 GSM 伪基站,验证了 LTE 重定向攻击的可能性。所以,我并不是第一个发现这个 LTE 可利用漏洞的人。
GSM 中间人攻击的历史更悠久,我既不是第一个发现的人,也不是第一个实现这种攻击方法的人。
GSM 中间人攻击在国内 2~3 年前就有黑产应用,最常见的就是号码采集系统,用来采集某位置附近的 GSM 手机号码,通过 GSM 伪基站+攻击手机劫持附近的 GSM 手机用户的身份去拨打一个特定电话号码,然后汇总该号码上的未接来电。这样在该位置附近经过的人的手机号码就不知不觉的泄露了。还有的黑产在劫持手机用户身份后发短信订阅某些SP服务,因为有明显的费用产生,用户容易察觉到。更隐蔽的做法是用来刷单,拿到手机号码后短时间保持身份劫持状态以拦截短信,然后迅速的完成网络用户注册开户或者某些敏感操作的短信确认,就可以实现批量自动注册用户和刷单了。还有今年发现的在国际机场附近劫持手机身份,然后在国外运营商网络里拨打主叫高付费电话的利用方式,就更恶性了。
我发现理论上可以把 LTE 重定向攻击和 GSM 中间人攻击这两者组合起来,形成一个广泛适用的,威力强大的攻击工具。以我对黑产的观察,这种工具迟早被黑产研发出来并加以利用。电信协议漏洞的时效性非常长,因为需要照顾现存的几十亿部手机终端。电信协议漏洞一旦被黑产利用,危害将广泛而持久。我个人预测,黑产将首先瞄准短信验证码这种已被证明不安全的认证机制,并先从手机银行和手机支付系统入手。各金融机构和网络服务商应充分警醒,早做准备,毕竟部署另一套身份认证系统需要不少时间。为了证明这种攻击不只理论上成立,而且很快会真实出现,让业界尽早放弃短信验证码,我编程实现了这种攻击组合,并在 8 月的 KCon 黑客大会上做了演讲《伪基站高级利用技术——彻底攻破短信验证码》。今天这次公开课,也是基于同样目的,就是再推一把短信验证码这个朽而不倒,很不容易推倒的认证机制,并提出替代解决方案。
遵循负责任披露(Responsible Disclosure)模式,我不会对外发布攻击源代码和实现的具体细节,避免被黑产从业者利用。但是我仍会披露足够多的信息,使各金融机构和网络服务商能充分重视,了解到安全威胁的严重性并准备替代解决方案。
以上是背景信息,下面进入正题。以下内容假设群友已初步了解 GSM 和 LTE 的基础知识。
LTE RRC重定向在现网中频繁使用,多见于LTE手机接打电话时的电路域回落(CSFB),是指LTE系统通过 RRCConnectionRelease 消息中的 redirectedCarrierInfo 指示手机/用户设备(UE)在离开连接态后要尝试驻留到指定的系统/频点。UE会先释放掉当前连接,然后重定向到指示的频点重新建立连接。
LTE RRC 重定向攻击的原理:LTE 伪基站吸引 LTE 手机前来附着,在收到手机发来附着请求(Attach Request)之后,安全流程启动之前,直接下发NAS消息拒绝附着(Attach Reject),紧接着下发 RRCConnectionRelease 消息,该消息携带 redirectedCarrierInfo 信息,指示手机关闭当前连接,然后转到攻击者指示的网络(2G/3G/4G)和频点(ARFCN),通常是预先架设好的恶意网络,去建立连接,从而方便攻击者实施下一步攻击。
LTE RRC 重定向攻击成立的原因:LTE 下手机(UE)和基站(eNodeB)应该是双向认证的,按理说不应该出现未认证基站真伪,就听从基站指令的情况。3GPP制定协议标准时,应该是在可用性和安全性不可兼得的情况下选择了可用性,放弃了安全性,即考虑发生紧急情况、突发事件时可能产生大量手机业务请求,网络可用性对于保证生命、财产安全至关重要,需要能及时调度网络请求,转移压力,这时候大量的鉴权、加密、完整性检查等安全措施可能导致网络瓶颈,因此被全部舍弃。
LTE 伪基站的搭建:硬件:高性能PC、bladeRF(或USRP B2x0)、天馈系统;软件:Ubuntu Linux、OpenAirInterface。相比 OpenLTE,OAI 的代码要成熟稳定的多,而且同时支持 TDD 和 FDD LTE 。
LTE RRC重定向攻击的编程实现:OAI(OpenAirInterface)代码中定义了 R8 和 R9 的 RRCConnectionRelase, 但是没有调用逻辑; 需要修改 MME 和 eNodeB 的代码,增加相应逻辑。
下面介绍 GSM 中间人攻击的原理:在目标 GSM 手机和运营商 GSM 基站之间插入一台GSM伪基站和一部GSM攻击手机。在目标附近启动伪基站,诱使目标手机来驻留(Camping),同时调用攻击手机去附着(Attach)现网的运营商基站,如果现网要求鉴权,就把鉴权请求(Authentication Request)通过伪基站发给目标手机,目标手机返回鉴权响应 ( Authentication Response ) 给伪基站后,该鉴权响应先传给攻击手机,攻击手机再转发给现网,最后鉴权完成,攻击手机就以目标手机的身份成功注册在现网上了。之后收发短信或接打电话时,如果现网不要求鉴权,就可以由攻击手机直接完成,如果需要鉴权,就再次调用伪基站向目标手机发起鉴权请求,之后把收到的鉴权响应转发给现网的运营商基站。
GSM 伪基站的搭建:硬件:普通 PC、USRP B2X0 + 天线(或Motorola C118/C139 + CP2102)。软件:Ubuntu Linux、OpenBSC。OpenBSC:由Osmocom发起并维护的一套高性能、接口开放的开源GSM/GPRS基站系统。
GSM 攻击手机的搭建:硬件:普通PC、Motorola C118/C139 + CP2102。软件:Ubuntu Linux、OsmocomBB。OsmocomBB:基于一套泄露的手机基带源代码重写的开源的GSM基带项目,只能支持TI Calypso基带处理器。被用来参考的那套泄露源代码不完整,只有90+%的源代码,部分连接库没有源代码,而且也缺少DSP的代码。OsmocomBB 被设计成黑客的实验工具,而不是供普通用户使用的手机系统,其Layer 2和3是在PC上运行的,方便黑客编写和修改代码,实现自己的某些功能。
GSM 中间人(MITM)攻击的编程实现(OpenBSC):实现伪基站的基本功能;将附着手机的IMSI发给MITM攻击手机;接收来自攻击手机的鉴权请求,并向目标手机发起网络鉴权;将从目标手机接收到的鉴权响应发回给攻击手机。
GSM 中间人(MITM)攻击的编程实现(OsmocomBB):接收伪基站发来的 IMSI ;以此 IMSI 向对应运营商网络发起位置更新(Location Update)请求;如果运营商网络要求鉴权,则将收到的鉴权请求发给伪基站;接收伪基站发回的鉴权响应,转发给运营商网络,完成鉴权;开始使用仿冒身份执行攻击向量:接收/发送短信, 拨打/接听电话。如果某个操作需要鉴权,则重复之前的鉴权流程。
LTE RRC 重定向攻击的运行截图:
GSM MITM 攻击的运行截图:
黑产可能的利用方式(轻量级):背包、小功率、小范围。每次影响少数几人,属于针对性攻击。
图中的 USRP B200mini 用来实现LTE伪基站,一部 Motorola C139 用来实现 GSM 伪基站,一部 Motorola C118 用来实现攻击手机。
黑产可能的利用方式(普通):架高/车载/背包、大功率、大范围。影响很多人,属于无差别攻击。LTE 伪基站将能覆盖半径 300 米内 95% 的LTE手机,峰值性能每秒可重定向 15-20 部 LTE 手机。每台 LTE 伪基站,需要4-5台GSM伪基站和100-150部攻击手机来对接。GSM 伪基站以合适的参数和方式架设,覆盖范围非常大,LTE手机一旦被LTE伪基站吸引并重定向到 GSM 伪基站,其驻留时间将足以完成几十次短信验证码的接收。攻击手机因为是通过 UDP 协议与 GSM 伪基站协同工作,理论上可以分散在互联网覆盖的任何地方。一旦这样的一套攻击系统被黑产架设起来,最坏的情况,将能以每秒 20 个手机用户的速度血洗他们的所有银行帐户,最好的情况,是被黑产用来刷单,每秒可完成约 100 次帐户注册。这样的系统威力很强,已超越黑产过去所拥有的各种攻击手段。
Seeker:1) 影响全部4G/LTE手机,快速简单粗暴。
2) 信息泄露。
3) 资金损失。
4) 如果被黑产利用,1秒可能血洗20部手机绑定的全部银行账户,1小时就可转款7000万元。
Seeker:普通用户没有直接的办法。金融机构和网络服务商应尽快放弃短信验证码这种不安全的安全认证机制。
Seeker:没有得到官方的表态。电信业的朋友个人观点,主要是说电信是管道,是基础设施,应用安全应由商家自己负责解决。这跟TCP/IP协议和互联网的发展历史一样,从最初完全没有安全机制,到部分协议有安全机制,协议在不断升级完善,但是商家仍然都默认互联网不安全,从而必须自己在应用层设有安全机制。同理,电信网络也不能被信任,应在假设电信网络不安全的前提下设计应用层的安全机制。
Seeker:1) 危害大:各种重要操作普遍使用短信验证码作为安全机制;2) 短信验证码朽而不倒,需要推倒;3) 补充说明: 这只是我更广泛的渗透入侵研究的一部分,算是过程中的副产品。演示攻破手机银行账户只是为了证明危害性。
Seeker:1) 解决方案:使用真正的双因子认证系统,然后尽可能照顾用户的易用性。2) 普通用户:等待。3) 应用服务提供商:未雨绸缪,技术准备。4) 银行/电信等:商机,提供双因子认证的基础设施服务。5) 我:提供解决方案和咨询服务。
Seeker:1) 手机是获得个人信息/敏感数据/权限的通道。2) 手机经常被携带进出办公区域。在办公区域外,就是突破的好时机。3) 手机可被多方式多层次渗透突破。4) 手机早已是渗透入侵大型网路时最好的突破口,只不过之前的入侵多是以互联网为通路,多半是利用WIFI完成木马植入,植入的效率不高。
Seeker:1) SIM卡:OTA推送小程序;2) 基带:蜂窝数据网络;3) 操作系统:蜂窝数据网络/WIFI;4) 应用层:蜂窝数据网络/WIFI;5) 以上是远程,如果能物理拿到手机,BootLoader/TrustZone/HLOS/DRM……
Seeker:1) 核心网/Femto Cell的问题;2) 7号信令(SS7-MAP)/LTE Diameter互联的问题;3) VoLTE的问题。
Seeker:因为我在 KCon 的那个演讲的 PPT 里留过微信号,有的黑产业者看完后就来问我能不能合作……几乎每天都有吧。
Seeker:黑产规模没有权威数字,我也不清楚。仿制的门槛还是有一些,需要熟悉电信协议+基站射频硬件+软件开发的一支研发团队。黑产现在还没到养研发团队的阶段,研发都是单兵在做,要突破就需要一段时间了。
Seeker:1) 纯粹是爱好,我喜欢研究军事/情报机关神秘技术的原理并尝试自己实现。2) 也是创业压力的释放,数字世界比真实世界更容易掌控。3) 主业是创业。从挑战的角度,创业成功更具挑战。从更广泛的角度,社会本身是个大系统,是施展才华的更大战场。4) 本人笃信社会价值创造理论,不创造社会价值的事都走不远。
Seeker:1) 开源移动通信项目,基础/平台性质;2) 4G/5G安全测试平台,测试基带安全;3) 定位和攻击伪基站;4) 运营商安全路测,测试基站配置隐患,众包方式。
Seeker:1) 没什么经验。人的精力都是有限的,我在黑客技术上的突破,通常发生在创业失败或主业的低谷时期。所以,根据目前我的技术表现,可以很容易的反推出我在企业发展上遇到了困难。
2) 保持技术不落伍,我有些经验:掌握原理看透本质,坚决拿下生命周期长的基础原理/核心技术,不在那些快速变化的浮华外表和细枝末节上浪费时间。
3) 另外补充一下,我不认为自己是商人。成功的企业家一定同时是成功的商人,但成功的商人不一定是成功的企业家。我虽然还算不上是成功的企业家,但从我决定创业的第一天,就是受企业家精神的驱动。
4) 之前我说过自己是个技术派,所以我以泛技术的视角来看待这个世界,我认为研发是技术,营销是技术,财务是技术,管理是技术,创业也是技术,这个世界就是一个技术的世界,只要是技术的,都应该不难掌握。如果说黑客技术是在一个比较窄的领域的一种智力游戏,那么在这个广阔的世界里创业和竞争,就更是一种有挑战有成就感的智力游戏。我花了更多精力在研究怎么做企业,比投在安全领域的精力多多了,从技术角度看已掌握了做企业的很多知识,按理说早该有所建树了。后来我发现我错了,这个世界是个复杂系统,而且很多东西比如管理即是技术同时也是艺术。复杂系统包含着不确定性,不是简单的逻辑推演成立结果就必然成立,这个跟黑客的数字世界是不一样的。所以,当我在现实世界受挫之后,跑回到数字世界去寻找 100% 掌控的感觉,也算是一种心理治疗吧。
Seeker:1) 我喜欢遍寻天下高手交流切磋技术,经常陌生拜访认识新朋友。2) 国内研究无线安全的氛围不浓,难得有一个专门研究无线安全的团队,大家惺惺相惜。3) 答应担任独角兽团队的荣誉顾问,未来可能会有研究合作。
Seeker:1) 本次讲座是为了推倒短信验证码这种不安全的认证机制,也许推倒很困难,但总要有人推。2) 黑客技术只是智力游戏,是业余爱好。这个世界终究是机构比个人更有力量,建设比破坏更有价值。我更渴望做的是创建一个生态型经济组织,专注某一自己擅长领域的社会价值创造,以共同愿景和高效率的价值创造来吸引和凝聚社会资源为自己所用,组织应能自我学习成长变异进化,并最终能真正推动所在领域的社会进步。这个野心和愿景更吸引我。3) 打击黑产,不遗余力。4) 如有战事,当为国效力。5) 愿各种形式支持安全领域的创业公司。
Seeker:1) 黑产没未来,回头是岸。2) 建设永远比破坏更有价值,安全本身和安全以外的创新研发需要建设型人才。3) 希望有更多的人来玩无线通信和通信安全。4) 如果你有兴趣一起玩通信安全,有能力和精力一起做无线通信领域的开源项目研发,请跟我联系,我的微信:70772177。
读者提问:如果短信验证码的机制不安全,哪些验证方式是相对可靠,能替换它的?
Seeker:这个问题早有答案:就是双因子或多因子认证。问题在于过份照顾用户体验和竞争导致用户数增长的压力,使得商家普遍不愿意第一个部署双因子认证系统。谁能提供一个不显著降低用户体验的安全认证系统,肯定会有很大的商机。
读者提问:手机Kali怎么攻击?(简单探讨下理论吧,防止警察蜀黍追捕)
Seeker:安卓手机上安装NetHunter后,就是一部黑客手机,经常用做WIFI攻击,USB口插上SDR可以做GSM伪基站,但是不足以支持LTE。
读者提问:如何评价360在 DEF CON 上展示如何黑掉 4G LTE 手机?
Seeker:很好,为国争光,中国人适合做安全,国际黑客大会上理应有更多中国黑客去分享。
雷锋网原创文章,未经授权禁止转载。详情见转载须知。
编辑、作者
本文作者:温晓桦 | 2016-12-08 09:57 |
2016年12月8日,腾讯与星巴克中国宣布达成战略合作。官方宣布,本次战略合作包括,从2016年12月8日,也就是今天起,星巴克国内近2500家门店都将接入微信支付。同时,合作双方利用各自优势,将于2017年初共同在微信上开启社交礼品体验,丰富数字化社交。腾讯公司副总裁张颖与星巴克中国数字创新副总裁刘文娟出席了发布会。
据了解,双方宣布自即日起,微信支付在星巴克中国大陆近2500家门店同步上线。今后,消费者可以在星巴克门店使用微信支付,和目前微信支付其他线下消费场景一样,消费者点上饮品后,就可以通过“打开微信——我——钱包——付款”,扫描后在3秒内完成支付。
而至于礼品社交,也许大家还没忘记QQ空间的“礼物”,其实本次场景也差不多。据介绍,星巴克将成为中国首家在微信上推出社交心意传递体验的零售品牌。基于微信的社交属性,中国的顾客可以选择喜欢的星巴克好礼,并在分享给朋友时通过添加特别的话语等送出祝福,以此表情达意。不过,本功能暂时未上线,预计2017年初推出。
值得一提的是,在此之前,二维码早已遍布大街小巷时,星巴克中国可是既不支持微信支付也不支持支付宝,但并非其不支持移动支付,客户是可以使用信用卡/借记卡、Apple Pay、或者使用星巴克app的虚拟星享卡进行买单的。
那为什么连肯德基、麦当劳等美国企业都早已接入中国两个支付巨头的服务时,星巴克中国的动作到今天才开始呢?微信又为何将此次合作提高到“战略合作”层面呢?
事实上,星巴克本身在美国不仅拥有自己的移动支付体系,而且更是全美最大的移动支付商。早在2009年智能手机刚开始普及之时,星巴克就推出了第一款App,允许顾客通过扫描app内的二维码进行支付。据统计,星巴克在2015年Q4一个季度移动支付额就达到了10亿美元。每5个光顾星巴克的顾客中,就有一个使用移动支付。 如今,全美星巴克连锁店每周的移动支付金额约700万美元,年增长率近50%。
可以说,基于星巴克的咖啡场景是一个不可忽视的移动支付场景。星巴克的会员绑定政策,同时也带来较高的用户粘性。
所以,星巴克也未必愿意在消费市场巨大的中国放弃自己的移动支付,而想要发展自己独立的支付体系。但由于文化差异和政策原因,其面临的挑战也不小,比如需要和各大银行达成协议,以及礼品卡支付习惯的培养等等。
因此,此次双方达成合作,也是利用双方的优势与需要,让微信支付覆盖更多的行业和范围,星巴克也可以此为消费者带来更高品质的消费体验。
雷锋网原创文章,未经授权禁止转载。详情见转载须知。
编辑
本文作者:蕾娜塔•萨洛 | 2016-12-08 09:50 |
Watson(沃森)可谓是全能型选手,不仅在2011年的危机边缘(Jeopardy)智力抢答挑战中战胜人类冠军 Brad Rutter 和 Ken Jennings,而且在食谱创作、服装设计、天气预测和超级计算机等领域都有突出的表现。而现在它即将被赋予一项新的技能——在金融、医疗和其他领域打击网络犯罪。
自今天开始,40多家机构通过Watson的计算机认知能力开展打击网络犯罪。同时这项网络安全测试项目也给IBM提供了很大的帮助,因为Watson在现实生活中积累的经验能够磨练它的技能并能更好地服务于特定行业。那些让永明金融集团(Sun Life Financial)的安全专家通宵加班所面临的网络威胁和新不伦瑞克大学(University of New Brunswick)所受到的网络侦查是完全不同的,而Waston都能从这些经验中受益。
Watson并非全无经验。早在去年春天,IBM的研究人员就已着手培训Watson关于网络安全的基础知识,以便于计算机能够分析和阻止各项威胁。而现在它作为合格的毕业生,开始投入到现实生活中来进一步打磨技能,你可以将其看作是世界上最聪明的实习生。
美国的勒索软件
自今年5月以来Watson进行了更广泛的学习。网络空间无疑是非常庞大的,只有认知和理解能力不断提升,Watson 才能更有效地理解温和的威胁以及真实问题之间的区别。Watson 最卓越的技能并不是梳理海量信息(尽管他同样能够胜任),而是综合处理和分析结构化数据(如特定安全事件)与非结构化数据(如白皮书,研究报告)。
Forrester Research安全分析专家 Andras Cser 说道:“认知计算比传统基于规则的系统快30%至40%”。他同时认为类似于Watson的认知系统能够大幅减少误判。因此伴随着深入学习,它们不会再犯相同的错误。
在正式投入现实应用前,Waston还经历了一段学习生涯。直到今年秋季,科研专家每个月都会让Watson阅读至少15000份文档,并连接至图书馆和新闻源确保数据库处于最新状态。
以“勒索软件”为例。这种攻击手段深受黑客的喜欢,它主要劫持计算机和操作系统,只有受害人缴纳约定的赎金才能解锁。但对初期的Watson来说,就可能会把它理解成一个地名(Ransomware, USA)。
IBM安全的副总裁 Caleb Barlow 说道:“我们猜测单词‘Ransom’可能被识别为某个城市的地名,主要是因为‘ransomware’ 这个单词目前还未被大部分词典收录。因此我们认为,每次当这个单词出现的时候Watson都想要理解这代表什么意思,最终判定为一个地址。”IBM的研究人员随后在文档中注释“ransomware”的定义。
这是非常有趣的轶事,但也说明了Watson所面临的挑战和机遇。它或许不知道某个单词代表的含义,但是能够根据上下文去猜测。而且如果猜测失败,它还能自我学习。更为重要的是一旦学习掌握后,它绝对不会忘记。而它目前还只是测试项目,未来它将具备更强悍的能力。
专业语言训练
现在,Watson的测试也不像传统软件的测试项目。
Barlo说道:“在常规开发项目中,通常会分配测试矩阵来衡量软件在测试中的表现。在这种情况下,它更偏向于人类的学习轨迹。就像人类会经历小学、初中、高中、大学并最后参加工作一样,Watson的学习过程是非常相似的。”
总而言之,Watson目前已经理解和掌握了安全的基础原理。而现在他需要学习出现在各个案例中的特定术语。Barlow说道:“在医疗保健行业所使用的安全语言可能就和能源行业的安全语言不同。”
在测试期间,Watson将会同数十家企业开展深度合作,并提供带报告和建议的安全分析。具体来说,Watson能够识别安全事件是否和已知的恶意程序存在关联,并提供相关的背景审查以及识别用户的可疑行为。
Watson并不会替代人类的作用,而是帮助人类做出更快更全面地反应。IBM的研究显示,安全团队在Watson的配合下每天平均能够识别筛选 200,000 个潜藏重大安全事件。这不仅能够让计算机优先处理这些事件,而且揭示Watson在未来能够更快地适应广阔的互联网世界。
Avnet的安全主管Sean Valcamp说道:“传统的网络安全分析模型可以看做是站在高速公路边上的交警,能够识别潜在的违法者。但是当车流量不断增加,那么分辨是否超车或者是被盗车辆就不那么容易了。而通过使用Watson,就像是坐在直升飞机上审视相同的高速公路。”
Watson每次可能都不一定正确,但这正是测试的意义所在。而最重要的是Watson能够从错误中学习,并且掌握一些人类教师没有察觉的事件。Barlow说:“每天Watson都具备高度可操作的事件,这些都来自于数据分析和人类活动。Watson每天以惊人的速度成长,我们的目的是让Watson找到新事物。”
而且在这个过程中,解决企业和他们的客户免受潜在的安全威胁。现在Watson已经开始在互联网上搜索勒索软件,不得不说这是非常不错的学习曲线。
via: wired
雷锋网原创文章,未经授权禁止转载。详情见转载须知。
编辑
本文作者:张丹 | 2016-12-08 09:30 |
见到钱进时,他刚见完投资人回来,兜里还揣着前一天刚拿到的新一版测试样品,看到市场部同事正在向雷锋网介绍新产品——运动相机 CrazyPanda,他随即从兜里掏出测试样品,对雷锋网说:
“你知道运动类产品的痛点是什么吗?”
“运动类产品需要防水,所以电池是不可拆卸的,续航能力就会受到限制。”
钱进从桌上拿起一个接近正方形的模块,与运动相机吸附在了一起,接着说道,这就是我们的解决方法,模块化电池设计。 雷锋网追问,这个解决办法是怎么想出来的?钱进答:“被逼出来的。我跟团队讲,要是做不出一款真正可以解决运动爱好者痛点的产品,那我们就不要做了。”
极路客创立于 2014 年,现在共有 95 名员工,研发人员占一半,但只有 4 个硬件工程师。显然,硬件设计不是极路客的擅长。接到“死命令”的硬件工程师告诉钱进,“那只能死磕。”CrazyPanda 的定位是滑雪运动爱好者,低温下如何实现长续航也是极路客必须要攻克的另一个难题。
于是整个团队就死磕了 8 个月,才有了雷锋网(公众号:雷锋网)见到的第 3 版测试样品。钱进有点戏谑地说,“这段日子,天天都难忘。”
极路客市场部工作人告诉雷锋网:“经过在冰箱与滑雪场地实测,CrazyPanda在低温下续航可达 150 分钟,而 GoPro只有 40 分钟。”
除了硬件设计,喇叭的调试就用了两个月的时间。老合作伙伴安霸给极路客推荐了音箱供应商 AMK,根据硬件设计,CrazyPanda 的音箱是双声道,但集成测试时才发现 AMK 提供的配件却是单声道的,并且有噪音,效果很不理想。
发现问题后,极路客向 AMK 寻求解决方案,却被告知排期已满,要等到明年才有时间。钱进只好请安霸帮忙,于是团队派了 4 个人在上海安霸办公地点附近的小宾馆住着,天天在安霸上班,待了一个月才解决了问题。
提及这款运动相机的亮点,钱进有点兴奋地说,“除了硬件,我们的软件可以直接对运动相机里录制好的素材进行剪辑,在时间轴上进行拖动时十分流畅,剪辑完成后,还可以加入背景音乐与滤镜,也可以对视频的播放速度进行调整,然后一键分享至各个社交平台。”
11月初,FastCompany 关于 GoPro 的一篇采访文中,有这样一段描述:
在与 GoPro 相配套的软件“黄石”没有上线前,即使是GoPro最忠实的用户也会抱怨说,就算GoPro捕捉画面很容易,但将视频从相机传到手机或者电脑,编辑成一段不错的视频并分享到社交平台上面还是太难了。
这无疑是运动相机的另一个“痛点”。从采访时的现场演示来看,极路客确实也抓到了这一“痛点”,自己研发出了与 CrazyPanda 相配套的软件,并且暂时免费。
或许是中午喝了点酒,钱进说的每一句话都很绝对。他多次对雷锋网说,这些都是我们发明的,现在市面上还没人能做的到。
但钱进似乎也知道,现有的成品并没有太高的技术壁垒,不足以形成明显的竞争优势。对此,他决定用打造一个互利共赢的生态圈的方式来增强竞争力,与雪场里投放大屏广告的维视传媒签订了独家合作协议,同时还与滑呗、绿野签订了滑雪达人计划。并成立了熊猫联盟,由CrazyPanda、维视传媒、绿野、滑呗、班夫 5 家组成。
一位曾参与过行车记录仪创业,现转行做媒体的资深从业人士告诉雷锋网,“市面上早有与 CrazyPanda 类似的产品上市,销量并不乐观。”但看完详细介绍后,他感慨了一句,“这些图片太熟悉了,当时我们就是想做一个这样的产品。”
17 年的资深滑雪经验让钱进笃定,现在自己做的这款产品,正是市场上所需要的。除了想做一款好产品,钱进也明白极路客在行车记录仪的市场上已难再有大成绩。相比较行车记录仪,这款运动相机的成本也更高,钱进告诉雷锋网,“Goluk 模具的成本是20万,而 CrazyPanda 的模具成本是200万。”
在创办极路客之前,钱进在爱立信做了12年的程序员,03年回国创业,至今已过去了13年。提起回国13年,他顿了一下,对于曾开了国内第一家永和大王加盟店,以及创立导航犬时的“辉煌”经历,他已不愿提及。雷锋网问他是否有过不甘心,他说,之前的创业是自己“啃过的”9 个馒头,希望 CrazyPanda 可以是第 10 个,“十全十美”。
雷锋网原创文章,未经授权禁止转载。详情见转载须知。
文章点评: