作为一个用户,不想给电表公司付钱,怎么办?很简单,把电表传输给总公司的信号阻断就行了;如果有一个小偷在小区里装了接收器,根据检测每户用电量就能判断他们的生活习惯确立行动目标,这有没有可能?
GeekPwn公开课第三期所有嘉宾合影
6月25日,由安全研究团队Keen Team主办的极棒(GeekPwn)公开课第三期来到上海,浙大教授、南卡终身教授徐文渊作为演讲嘉宾,用几个例子深入浅出的为大家讲解了嵌入式系统三个模块的安全漏洞,分别是通讯模块、传感器和微处理器。此外,知名iOS越狱盘古团队王铁磊、Keen Team高级研究员何淇丹、腾讯玄武实验室安全研究员王连赢、徐文渊教授团队、浙江大学博士闫琛共5位安全专家分享独家攻防秘籍。
徐教授演讲
徐文渊表示,之所以可以如上述“把玩”电表,主要建立在其是智能电表的无线功能上。“而有数据表明,2010年仅美国就有5亿个智能电表在使用中,智能电表每半分钟会给电厂发送数据包,徐文渊的研究也是建立在模拟拦截这个数据包实现的。
徐文渊教授还通过视频为大家分享了团队的实验过程,徐文渊教授团队通过高频干扰技术将原本是音乐播放的录音变成了朗读。同时,在实验中,徐文渊教授团队还通过高频实现干扰心脏起搏器,实现感知心跳信号,助力恢复心跳等功能。
徐教授举例说明干扰事件报道
未知攻焉知防,研究黑客的攻击手段是为了更好的发现漏洞,保护智能生活的安全。对于没有更新的设备,如何保护隐私呢?徐文渊给出的方法是学会使用干扰器。例如,家里安装一个干扰器,同时加一个安全通讯罩就能有效干扰小偷的判断;用高频干扰就可以改变传感器读数等。
来自知名iOS越狱团队盘古的王铁磊分享的《越狱中的非控制流攻击》同样精彩。王铁磊告诉现场观众,非程序控制流攻击是盘古团队绕过苹果代码签名的主要方法,通过内存写入,突破苹果内核,从而获取系统控制权。
何淇丹回答现场提问
木马屠城是希腊神话,讲究的是在不知不觉中通过木马杀入戒备森严的城池。而在千万个移动应用也存在通用型漏洞。Keen Team高级安全研究员何淇丹在分享了黑客如何利用各种推送SDK中所存在的漏洞获得用户APP的访问权限的。
对于安全防御机制,何淇丹分析安卓系统操作和iOS一样,都会有个沙箱控制,让不同应用之间不能互相访问,以此保护用户的隐私。
王连赢解读IE沙箱历程
闫琛博士展示智能汽车安全隐患
此外,腾讯玄武实验室安全员王连赢现场分析了安全圈的一大热点IE沙箱攻防战的实况;徐文渊团队博士闫琛带来他在汽车智能化道路上的安全思考。
除了干货分享,第三期极棒公开课因GeekPwn 2015启动仪式而备受关注。新增的无人机、机器人、指纹支付等Pwn项目,高达500万的赛事奖金,空前强大的评委阵容让10月24日-25日在上海举办的GeekPwn嘉年华看点十足,被誉为”黑客奥运会“。而延续极棒公开课的干货分享传统,关注智能生活安全的GeekPwn 将于10月25日举办首次“极棒安全峰会”,引入全球顶尖的演讲嘉宾,届时黑客界如雷贯耳的大牛都有可能出现在安全峰会上,分享最前沿的安全技术、研究成果。
据了解,下一期极棒公开课将于7月在南京举行,南京周边的安全技术爱好者与高校师生将有机会到现场听大牛们精彩的技术分享。