【精彩回顾】2017 GeekPwn 嘉年华——上海站

admin 2023-12-05 08:33:03 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

http://p0.qhimg.com/t014a6de7e52f2c5f3d.png

活动官网:http://2017.geekpwn.org/1024/zh/index.html

精彩回顾

2017 Geekpwn在上海喜马拉雅艺术中心举行。

http://p3.qhimg.com/t01b81db3366ecd91ab.jpg

Geekpwn特色胸卡,可以配合参与多个互动内容。

http://p1.qhimg.com/t01bb628f16ca2a8705.png

Geekpwn入口处特色展台,有众多有趣精彩的活动。

http://p3.qhimg.com/t01c6d72926d4e530c6.png

http://p3.qhimg.com/t0134d336c93f1a4fd8.png

合作伙伴墙,阵容非常强大!你是否发现安全客的身影?

http://p8.qhimg.com/t01125ba607b5f4422c.png

大观舞台,入口

http://p5.qhimg.com/t01681de5c15311fbfd.png

设计独特的大会议程说明书

http://p0.qhimg.com/t017aad51f407c75d56.png

签到定制礼品

http://p8.qhimg.com/t01074dcc51cbb70eeb.png

活动即将开始

http://p3.qhimg.com/t01d73414c808f0e888.png

大会开场表演马上开始,非常期待

http://p4.qhimg.com/t019b1b1e046880cf8d.png

开场演出非常精彩

http://p2.qhimg.com/t01d6dd27e4d522aa46.png

大牛蛙发表开场演讲

http://p6.qhimg.com/t015208913ced83db42.png

非常意外的看到了,主办方请到了霍金带来的视频演讲,霍金发表了关于人工智能的担忧和期待,希望可以妥善使用人工智能技术给人类带来更加美好的未来

http://p2.qhimg.com/t01b63abcb38314ba6a.png

由卡巴斯基和主办方合作举办的2017年工控CTF决赛,将在Geekpwn现场进行,三支队伍等待,分别介绍了自己和团队。

http://p1.qhimg.com/t01fefc70f2c8fa5804.png

2017年工控CTF决赛开始,与大会同步进行,观众可实时观看比赛情况。

http://p4.qhimg.com/t01bee5b06579b40c0e.png

第一个破解项目:人脸识别

评委:TK、徐昊

评委介绍:

于旸“tombkeeper”,现任腾讯玄武安全研究实验室负责人。

徐昊“Windknown”,中国首个 iOS 越狱团队盘古联合创始人、主力研究员,犇众信息CTO。

破解选手:来自上海的 Tyy,为什么不是Syy???

http://p2.qhimg.com/t01a5602b87b5a9a21d.png

选手被主持人黄健翔评价为看似毫无攻击力的女士,实际情况又是如何呢?

http://p0.qhimg.com/t01afb90a93d0a3e116.png

破解进行时,为期20分钟,是否真的需要这么久?还是20分钟后什么都没有发生呢?敬请期待!

http://p5.qhimg.com/t015e053b2d28e61eec.png

两分半钟,Tyy美女破解汉王人脸识别门禁成功!姑娘笑称破解门禁是为了爱好,请问姑娘,你男朋友经常把你锁门口么?

http://p9.qhimg.com/t014c33a2c8810c721d.png

下一个破解项目:拉卡拉POS机银行卡复制

被破解设备:拉卡拉 云POS A8

评委:诸葛建伟、万涛

评委介绍:

诸葛建伟 清华大学网络科学与网络空间研究院(网研院)网络与信息安全实验室(NISL)副研究员、博士。

万涛“老鹰”,现为乐视云计算安全中心总经理。IDF 极安客实验室、益云社会创新中心联合创始人。

破解团队:上海盘古团队

选手:闻观行、赵振江

http://p8.qhimg.com/t012966c6921b534e63.png

拉卡拉POS机破解进行中,主持人黄健翔笑称自己曾经是拉卡拉代言人,还将帮选手找拉卡拉董事长请功,不过确定代言费还有么以后?哈哈

http://p3.qhimg.com/t014968d968a8cc59b0.png

破解紧张进行中,因为现场蓝牙设备过多,存在一定干扰,目前破解尚未成功,距离结束仅剩8分钟。

http://p7.qhimg.com/t01020662e04437960e.png

时间剩余仅剩下1:29秒,已经找到现场干扰源,主办发提供的胸卡。自带蓝牙,因为有限空间内设备太多,导致干扰过大。目前选手改用有线连接方式进行数据传输。

http://p2.qhimg.com/t0160b9b9acb2d5cb9c.png

很遗憾,20分钟倒数计时结束,未能完成现场破解演示,但是这并不代表拉卡拉POS机绝对安全,应现场观众要求,多给选手5分钟,采用有线连接方式进行继续破解,不知道是否可以成功? BTW,主持人黄健翔的代言费到底能否保住呢?

http://p1.qhimg.com/t013ef6f72b64a64efb.png

加时赛,1分25秒,拉卡拉POS机破解成功,目前正在验证中。

http://p2.qhimg.com/t018fe70088d2db2217.png

工控CTF决赛仍在紧张进行中,冠军究竟会花落谁家?

http://p3.qhimg.com/t01103a70418c015e6b.png

选手成功读取银行卡信息、密码,并使用复制的新卡消费成功,虽然破解不算成功,但是演示成功!

http://p3.qhimg.com/t01a9fd1ac3b7579937.png

下一个破解项目:破解声纹识别手机验证

攻防团队:清晨李唐王、神牛gogo、maxmon、smartparrot、有点意思

http://p7.qhimg.com/t01d30b7c9a03a677ed.png

极客沙龙与大会同时进行,现场是freestyle分享环节,来自腾讯安全玄武实验室、阿里安全 IoT 安全研究团队、看雪论坛、上海交通大学以及南京大学的六位安全研究者,将讲述自己的独特故事。

http://p1.qhimg.com/t012fea34f6fceb04a8.png

破解进行10分钟,其中2只队伍破解50%,2只队伍破解25%,1只队伍尚未破解

破解进行14分钟,五只队伍的破解进度为:75%、50%、25%、25%、0%

http://p8.qhimg.com/t01d96c0348dd95a8bb.png

仿生验声攻防赛,最终破解成绩最佳的队伍:清晨李唐王,成功破解了75%的声纹验证信息

第一名:清晨李唐王,第二名:神牛gogo、第三名:smartparrot

http://p7.qhimg.com/t018fcc3151e566d56d.png

画面转向了工控CTF现场,目前有一支队伍已经攻破了工业控制系统进入内网,目测应该是来自中国的战队,其他战队均有不同的进展。主持人对各战队进行了采访,预计下午会出最终结果。

http://p0.qhimg.com/t016aae3d58c831c303.png

下一个破解项目:为什么我的电视被插播了奇怪的东西

被破解设备:捷稀Q8路由器 网件Orbi路由器系统

破解队伍:

中科院信工所Varas 张禹 史记

猎豹移动安全实验室 秦皓 江可航

评委:诸葛建伟,万涛

评委介绍:

诸葛建伟 清华大学网络科学与网络空间研究院(网研院)网络与信息安全实验室(NISL)副研究员、博士。

万涛“老鹰”,现为乐视云计算安全中心总经理。IDF 极安客实验室、益云社会创新中心联合创始人。

http://p0.qhimg.com/t012656bbe40ba46c22.png

队伍分别在不到半分钟和不到一分钟的时间就完成了破解!速度令人惊叹!一个队伍的效果是电视画面被替换成了葫芦娃,另一个队伍的效果是可以实现对网页的劫持替换。

http://p9.qhimg.com/t017d20c3266357ec44.png

下一个破解项目:从6到8,水果手机照片被盗,这是传说吗?

20分钟的时间里,选手是否能及时破解手机获取其中的照片呢?让我们拭目以待!

破解选手:slipper,曾入选Geekpwn名人堂。

评委:徐昊,王琦。

评委介绍:

王琦“大牛蛙”,GeekPwn(极棒)活动发起和创办人。

徐昊“Windknown”,中国首个 iOS 越狱团队盘古联合创始人、主力研究员,犇众信息CTO。

http://p4.qhimg.com/t01cee726e6ce4f37a5.png

时间已经过去了8分钟,攻击的第一阶段已经接近完成,因现场网络环节较差浪费了一些时间,不知最终破解是否能完成?

http://p8.qhimg.com/t017fa6da9c68a2439e.png

在倒计时只剩下两分钟的时候,选手成功破解了手机,取得了密码并获取了其中的照片,最后还安装了一个非App Store渠道的App!

http://p0.qhimg.com/t017e6356ed81861b4e.png

由0ops团队的slipper带来的极客沙龙“PS4破解从入门到看戏”正式开始。

演讲嘉宾:slipper@0ops, 毕业于上海交通大学致远学院 ACM 班,在校期间建立的 0ops 团队是国内成绩最好的战队之一。 曾就职于北京长亭科技,在 2016 年 GeekPwn 成功演示对 PS4 最新系统的破解。现为独立安全研究员。

议题概要:索尼 PlayStation4 是目前世界上最畅销的游戏主机。与其他游戏主机和电子设备不同的是,它并没有遭受发售即被破解的悲惨命运,事实上到目前为止都没有人公开发布对最新版本 PS4 系统的完整越狱,公开演示的破解都是在 PS4 系统的基础上引导启动 Linux 系统。PS4 破解和其他设备的越狱有什么不同?为何至今无人公开越狱 PS4?在这次沙龙,嘉宾会结合对 PS4 的分析研究经历,向大家介绍如何开始破解 PS4 这样的游戏主机,并分享关于 PS4 越狱的一些看法。

http://p1.qhimg.com/t01e3dab53b9aa79939.png

下午活动开始,第一个破解项目:网络摄像头(我用它看着喵,有人用它看着我)

评委:TK、万涛

评委介绍:

于旸“tombkeeper”,现任腾讯玄武安全研究实验室负责人。

万涛“老鹰”,现为乐视云计算安全中心总经理。IDF 极安客实验室、益云社会创新中心联合创始人。

参赛选手:

NUDT 长沙银河泛联 网络安全实验室 XW、Tneo、凹凸

看雪智能硬件小组 王启泽

http://p9.qhimg.com/t016bc968457ad39966.png

slipper讲解中,时间所限有些内容只来得及介绍提纲,无法深入讲解。最后是成功破解后的演示视频。

http://p6.qhimg.com/t019a63737f2b012325.png

比赛进行到5分钟,控客小K摄像头率先被攻破,目前距离比赛结束还有15分钟,萤石C5摄像头的演示尚未完成

http://p0.qhimg.com/t01a8f031fa82f14c69.png

腾讯玄武实验室的HyperChem接着为大家带来JTAG调试的方法与技巧。

演讲嘉宾:HyperChem,腾讯安全玄武实验室研究员。2015 年 GeekPwn 大会上 TK 口中的“小马”,条码攻击 BadBarcode 主要研究者。毕业于化学专业的他,现在成了乱入安全圈的炼金术师。HyperChem 玩过几年软件脱壳,目前研究主要集中在嵌入式安全、固件逆向等方向。

议题概要:JTAG 调试对于嵌入式安全研究具有非凡的威力,可以读写内存,可以控制 CPU 运行状态,可以调试代码,几乎无所不能。

可是如何对一个未知的设备进行 JTAG 调试呢?进行 JTAG 调试都需要什么步骤和准备工作呢?本次主题将一一揭示。

http://p5.qhimg.com/t01d42e9adce9321a03.png

时间只有不到2分钟,左侧为已经攻破的选手,右边为目前遇到困难暂时无法攻破,状态截然不同啊。。。

http://p4.qhimg.com/t01df2b566176549617.png

下一个破解项目:手机APP支付安全漏洞利用——请全国人民免费看电影

评委:大牛蛙、诸葛建伟

评委介绍:

王琦“大牛蛙”,GeekPwn(极棒)活动发起和创办人。

诸葛建伟 清华大学网络科学与网络空间研究院(网研院)网络与信息安全实验室(NISL)副研究员、博士。

选手:周君宇

破解目标:娱票儿APP

http://p2.qhimg.com/t01d0e556d59524f158.png

现场Demo演示,实践出真知。

http://p5.qhimg.com/t01d790e4adce85cfa7.png

有不到10分钟,经过一系列的技术操作之后,在仅剩8:12的时候破解成功。。。

http://p6.qhimg.com/t0137e6ac682a8dd597.png

裁判正式宣布成功,但是似乎还存在一些未解之谜

http://p1.qhimg.com/t014b5877c8a2bdc333.png

下一个破解项目:有人在我车外贴了个东西,汽车就失控了。

裁判:TK(场内),徐昊(场外)

裁判介绍:

于旸“tombkeeper”,现任腾讯玄武安全研究实验室负责人。

徐昊“Windknown”,中国首个 iOS 越狱团队盘古联合创始人、主力研究员,犇众信息CTO。

选手:安恒海特实验室——王欣、徐凯翼、张凯

http://p9.qhimg.com/t01a61df54e84a6f7e5.png

老司机也有翻车时,现场修复bug之后,演讲继续。

http://p2.qhimg.com/t012708a303d8fccbff.png

第一款OBD设备,远程通过禁用车辆核心安全功能,导致无法启动实验成功,目前在进行第二款OBD设备的演示

http://p9.qhimg.com/t018896b9d672998344.png

破解设备需要被粘贴在车身外侧,应该是因为蓝牙通信距离的问题?

http://p8.qhimg.com/t01aff178a79411e6d2.png

目前车辆被远程攻击成功,车辆在行驶过程中紧急停止,根据平时提醒,应该是通过ABS系统实现的。

http://p7.qhimg.com/t01202b4a5d29ad248d.png

最终,公布被破解的其中一款设备为:优驾汽车智能盒子(车辆停止状态下测试),而后者在行驶过程中被紧急制动的OBD设备未透露厂家。

http://p0.qhimg.com/t01a5630f539786a7ab.png

下一个破解项目:真假欠条:AI宣战人类专业笔记鉴定师——通过机器学习模仿人类笔记,能否真的骗过专业鉴定师呢?

选手:中国金融认证中心——李闯、吴世新、周挺、王志务

http://p9.qhimg.com/t01de8666bd0659f2ce.png

即将被模仿笔记的作家本人表示,即便是人每次写字都会不太一样,机器更不可能做到一模一样,究竟结果如何呢?尽请期待。目前机器和作家本人同时开始书写一段话。

http://p5.qhimg.com/t01c6eb69d7ae77521a.png

来自中国金融认证中心的挑战选手表示,本次学习陈老师的笔记,机器学习一共用了大约20个小时就完成了,不过学习原始素材是硬笔书法,本次对比是软笔书法,结果尚不可知,目前陈老师已经率先写完“欠条”

http://p9.qhimg.com/t01a6f5ce52e92f857d.png

目前有两位人类选手,自告奋勇上台模仿陈老师的笔记,究竟人学的像还是机器学的像呢?不得不说本次Geekpwn将机器学习用于笔迹模仿这个案例还是非常新颖的。

http://p7.qhimg.com/t010ca890a64339b21e.png

目前笔迹鉴定专家正在对这段由人和机器写的2个版本拆散组合后的内容进行鉴定,不知道各位能看出来哪些字是机器写的,哪些是人写的?

http://p8.qhimg.com/t01e4063e0978e30d41.png

上交0ops战队队长为我们带来一场CTF的奇幻之旅,详述今年特别的Defcon CTF。

演讲嘉宾:seabreeze ,就读于上海交通大学网络空间安全学院的信息安全专业大四生,上海交大 0ops 战队现任队长,主攻方向是逆向和密码。曾参加过 2016 年和 2017 年的 XCTF,2016 年的 HITCON CTF Final 等国内外 CTF 竞赛,并且所在队伍在 DEF CON 24 CTF 中取得了亚军,而在今年的 DEF CON 25 CTF 中取得了季军。

议题概要:2017 年在美国拉斯维加斯举办的 CTF 世界杯 —— DEF CON 25 CTF 别开生面,精彩纷呈,可谓为一场黑客的盛宴。主办方为了本次比赛专门设计了一套新的架构并开发出其模拟器调试器等等,给所有选手带来了一次前所未有的比赛体验。在这次分享中,讲述者将从一个亲历者的角度去介绍这次比赛中所展现的主办方的绝妙创意和选手之间的精彩对决。

http://p5.qhimg.com/t0167df86ef86b142aa.png

因为鉴定专家只看过陈楸帆3个字,并未查看陈老师大量历史笔迹,也未完整查看真人版的欠条,本次挑战也是鉴定哪些是机器写的,而非是否和陈老师高度相似,所以整个结果仅供参考,但是已经可以证明机器对于笔迹学习已经可以骗过人的眼睛了。。。后续提升只是时间和素材多少的问题

http://p4.qhimg.com/t01d2386295552025c0.png

目前由卡巴斯基提供的工控CTF挑战赛第一名似乎已经决出,结果将在一个小时后揭晓

http://p2.qhimg.com/t01f28547a62624cab7.png

下一个破解议题:多个安卓系统漏洞利用——没有点“安装”,我的手机怎么被偷偷植入了木马

评委:TK、徐昊(还活着。。。)

挑战者:蚂蚁金服巴斯光年实验室——超六(666?)、此彼、曲和

http://p7.qhimg.com/t012675a28340b7a2c5.png

仅用两分钟,即完成了对某主流国产品牌手机的破解,攻击方式主要是通过发送一条钓鱼短信,被攻击者只要打开该链接,并不需要允许安装软件即可实现植入后门操作。

http://p6.qhimg.com/t0112090305331cdd5e.png

下一个破解项目:玩转复制生物识别特征——从今儿起,暴走在外的你就是一个行动的活体密码

评委:万涛、徐昊

挑战者:百度安全实验室 小灰灰 高树鹏

被破解设备:指纹识别(iPhone 6s Plus)、三星某型号手机(指纹、人脸、虹膜)

http://p9.qhimg.com/t01d5ae1e2dc7efcdf7.png

南京大学计算机系的COSEC将带来如何通过二维码获取你的支付信息。

演讲嘉宾:COSEC ,就读于南京大学计算机系,隶属于国家重点实验室下的网络合作与安全研究中心,从数学系半路出家到计算机系的研究僧,拥有“一种为无线设备进行指纹建模及识别的方法”等多项国家专利,目前研究主要集中在 Android 安全上。

议题概要:当下生活中,二维码支付越来越流行,网络上甚至有人将这一方式列为中国带给世界的新的四大发明之一,可你是否想过,二维码支付是否真的是那么安全可靠,如果某一天,黑客通过你扫描二维码进行支付这一普通的不能再普通的行为,获取到了你的支付密码,进而又获取到了你的支付平台的登陆信息,那么你的钱是否还仍然是你的钱呢?

http://p8.qhimg.com/t01eced87efe815923b.png

一个专业的指纹烤箱。。。

http://p8.qhimg.com/t011ed82d8e3d895ffc.png

目前指纹采集的效果似乎不是很好,第一个指纹破解并未成功

http://p5.qhimg.com/t01d63aed6829c30186.png

获取后的虹膜信息,经过特殊处理,打印出来,然后在上面放了一个透明的隐形眼镜,之后使用手机进行虹膜识别,一次通过。。。虹膜破解成功!

http://p7.qhimg.com/t017327e8827518ce35.png

目前小灰灰正在通过PS处理徐昊的照片,以欺骗人脸识别 BTW,毕竟是专业摄影师,对PS的熟练程度非常之高。。。

http://p4.qhimg.com/t01634d21024968e02b.png

人脸识别挑战成功,方法出乎意料,经过特殊处理打印出来的人脸照片,需要放在一个阴暗的纸箱里。侧面拍摄,已降低纸片反光和降低手机镜头的识别度,这个思路666

http://p2.qhimg.com/t01617097259ef59dde.png

因为徐昊同学老司机指(zhang)纹(de)太(tai)脏(shuai),导致指纹识别破解失败,目前小灰灰打算尝试下自己的手指,看是否可以顺利完成破解。

http://p4.qhimg.com/t01aea72b3fe59cb57c.png

重新采集的指纹信息,依然没有实现破解,iPhone6 Plus 指纹识别逃过一劫,小灰灰实现了3个破解中的2个,部分完成了破解。

http://p7.qhimg.com/t01e5b00767a0fac1d7.png

下一个破解的项目是:NAS网络存储设备——放在存储设备里的影片是怎么泄露的?据说有岛国大片?

裁判:诸葛建伟、万涛

挑战选手:NUDT 长沙银河泛联 网络安全实验室 XW、Tneo、凹凸

http://p4.qhimg.com/t01d414a41a34a2210f.png

仅用36秒,威联通NAS设备被攻破,岛国动作大片——奥特曼呈现在我们眼前。。。。

http://p4.qhimg.com/t01769235b4fbfd99fd.png

拆弹环节——萌萌哒的小蜘蛛机器人能否完成任务?

http://p8.qhimg.com/t01cd52c701ef2a7f89.png

在使用手动操作(据称比自动操作更难)模式下,小蜘蛛机器人成功完成了任务,将炸nai弹cha推下了桌子。

https://p5.ssl.qhimg.com/t01b2736bec1242e67d.png

央视纪录片《我是黑客》精彩回顾:什么是真正的黑客?黑客的目的又是什么?

https://p2.ssl.qhimg.com/t01306e47d56005ca1b.png

工控CTF比赛结束!获得第三名的是来自中国的战队,获得第二名的是来自日本的战队,夺的冠军的是来自韩国的战队。

https://p3.ssl.qhimg.com/t0128b711d4e0af99dd.png

工控CTF成果展示:工业控制中的漏洞利用。

https://p2.ssl.qhimg.com/t01ded4afb1c6e907f7.png

最终评奖结束!颁奖典礼

https://p0.ssl.qhimg.com/t0194b97e2d2699dda1.png

活动简介

神秘的俄罗斯黑客、稀有的学霸程序媛、来自清华大学和中国海洋大学的“专业黑客”……央视《新闻调查》的黑客纪录片《我是黑客》首度向普通观众展现了这样一群真实的白帽黑客。他们颠覆了智能出行市场、突破了智能家居的安全限制、重现了 Mirai 物联网病毒……GeekPwn 黑客大赛上出现的一幕幕电影中才会有的科幻场景,其实是生活中可能发生的“意外”。

http://p9.qhimg.com/t01ddfc213381c97962.png

2017 GeekPwn 嘉年华上海站即将在 10 月 24 日战火重燃。现场会有哪些精彩的破解项目?现场会出现什么样新奇有趣的互动场景?黑客与人工智能还会擦出什么火花?请做好准备,预告来了!

http://p0.qhimg.com/t011a61810dd932d297.png

主办方

碁震(KEEN),KEEN是一支由在信息安全理论和技术研究方面全球领先的中国“白帽”安全专家组成的信息安全研究队伍,是世界范围内由厂商官方确认发现计算机漏洞数量最多、最了解突破现代安全保护技术的专业安全团队之一。如今,碁震的数百项安全研究成果已经应用于世界上每一台 Windows 和 Mac OS 设备,每一台 Android 和 iOS 智能终端。

活动地点

上海 喜马拉雅艺术中心大观舞台


活动时间

2017年10月24日

议题简介

演讲嘉宾:HyperChem腾讯安全玄武实验室研究员。2015 年 GeekPwn 大会上 TK 口中的“小马”(,条码攻击 BadBarcode 主要研究者。毕业于化学专业的他,现在成了乱入安全圈的炼金术师。HyperChem 玩过几年软件脱壳,目前研究主要集中在嵌入式安全、固件逆向等方向。

http://p1.qhimg.com/t01679bd2898619a1d8.png

演讲主题:《嵌入式安全利器——JTAG 调试实战》

议题概要:JTAG 调试对于嵌入式安全研究具有非凡的威力,可以读写内存,可以控制 CPU 运行状态,可以调试代码,几乎无所不能。

可是如何对一个未知的设备进行 JTAG 调试呢?进行 JTAG 调试都需要什么步骤和准备工作呢?本次主题将一一揭示。

演讲嘉宾:谢君阿里安全 IoT 安全研究团队负责人、资深安全专家,12 年安全领域工作经验,现专注于 IoT 安全研究与解决方案提供。

2016 年,谢君发现小米整个智能硬件生态高危远程漏洞以及美的智能生态远程高危漏洞,并协助修复;2015 年发现 Broadlink 整个智能硬件生态高危远程利用漏洞,在 GeekPwn 2015 展示其漏洞利用等。

http://p5.qhimg.com/t019d6955d504c79e30.png

演讲主题:《如何黑掉大疆最新无人机》

议题概要:本议题是基于大疆创新无人机 DJI Phantom 4 Pro 和 DJI Mavic Pro 机型上进行的研究,某些漏洞也适用 DJI Inspire 2 和最新的 DJI Spark,之所以选择 P4 Pro,因为上面配备的功能和安全能力都是优于以往的,这里我们主要是讨论如何分析和研究无人机,揭密大疆无人机的各个功能模块和攻击面,揭密无人机上面配备的一些安全保护机制,并深度解析无线通信,并且会现场介绍一个不需要通过软件漏洞就能 Root 大疆无人机的方法(虽然有软件漏洞可以 Root ^_^),最后当然是介绍如何远程黑掉(远程劫持)一台大疆无人机:)

 

演讲嘉宾:slipper@0ops 毕业于上海交通大学致远学院 ACM 班,在校期间建立的 0ops 团队是国内成绩最好的战队之一。 曾就职于北京长亭科技,在 2016 年 GeekPwn 成功演示对 PS4 最新系统的破解。现为独立安全研究员。

http://p0.qhimg.com/t015d2c6edc0812aa76.png

演讲主题:《PS4 破解从入门到看戏》

议题概要:索尼 PlayStation4 是目前世界上最畅销的游戏主机。与其他游戏主机和电子设备不同的是,它并没有遭受发售即被破解的悲惨命运,事实上到目前为止都没有人公开发布对最新版本 PS4 系统的完整越狱,公开演示的破解都是在 PS4 系统的基础上引导启动 Linux 系统。PS4 破解和其他设备的越狱有什么不同?为何至今无人公开越狱 PS4?在这次沙龙,嘉宾会结合对 PS4 的分析研究经历,向大家介绍如何开始破解 PS4 这样的游戏主机,并分享关于 PS4 越狱的一些看法。

演讲嘉宾:roysue毕业于苏州大学东吴商学院,现任看雪论坛 iOS 版主。其著《iOS 黑客养成笔记:数据挖掘与提权基础》 将于今年 12 月上市,另一本书《越狱!越狱!》明年六月份上市。

http://p7.qhimg.com/t01453f160dc0ff449a.png

演讲主题:《macOS/iOS——我的学习和成长之路》

议题概要:从小酷爱计算机,在游戏和网络空间中度过青少年生涯。大学没能读到计算机是最大的遗憾,毕业后也并未从事相关行业,直至最近才下定决心,追随自己的心之所向。已经接近三十而立的年龄,却遇上人生最大的转折,来自现实世界的压力,与内心深处对梦想的追求,究竟能不能够共存?让 roysue 用实际行动告诉你——唯有爱与梦想不可辜负!

  

演讲嘉宾:seabreeze ,就读于上海交通大学网络空间安全学院的信息安全专业大四生,上海交大 0ops 战队现任队长,主攻方向是逆向和密码。曾参加过 2016 年和 2017 年的 XCTF,2016 年的 HITCON CTF Final 等国内外 CTF 竞赛,并且所在队伍在 DEF CON 24 CTF 中取得了亚军,而在今年的 DEF CON 25 CTF 中取得了季军。

http://p5.qhimg.com/t01b0f0990d0426f92d.png

演讲主题:《DEF CON 25 杂谈 —— 一场 CTF 奇幻之旅》

议题概要:2017 年在美国拉斯维加斯举办的 CTF 世界杯 —— DEF CON 25 CTF 别开生面,精彩纷呈,可谓为一场黑客的盛宴。主办方为了本次比赛专门设计了一套新的架构并开发出其模拟器调试器等等,给所有选手带来了一次前所未有的比赛体验。在这次分享中,讲述者将从一个亲历者的角度去介绍这次比赛中所展现的主办方的绝妙创意和选手之间的精彩对决。

演讲嘉宾:COSEC ,就读于南京大学计算机系,隶属于国家重点实验室下的网络合作与安全研究中心,从数学系半路出家到计算机系的研究僧,拥有“一种为无线设备进行指纹建模及识别的方法”等多项国家专利,目前研究主要集中在 Android 安全上。

http://p2.qhimg.com/t01a6e0dd4d25f30502.png

演讲主题:《如何用二维码钓出你的的支付信息—Android 漏洞应用》

议题概要:当下生活中,二维码支付越来越流行,网络上甚至有人将这一方式列为中国带给世界的新的四大发明之一,可你是否想过,二维码支付是否真的是那么安全可靠,如果某一天,黑客通过你扫描二维码进行支付这一普通的不能再普通的行为,获取到了你的支付密码,进而又获取到了你的支付平台的登陆信息,那么你的钱是否还仍然是你的钱呢?

亮点一:黑客会是对抗人工智能的最后一道防线吗?

http://p8.qhimg.com/t01f9c4d2879aec5e3f.png

GeekPwn 发起创始人、碁震(KEEN)创始人兼CEO 王琦曾说:“人工智能时代,人人都是黑客”。2017 年,GeekPwn 联合腾讯创新大赛 Next Idea特设“人工智能安全挑战专项”,把 AI 作为挑战对象或者将 AI 作为 PWN 的利器,都是在刷新人们对于 AI 的安全观。

生物特征识别技术已经被广泛应用于社交、银行、购物、娱乐等活动中,它们或多或少都提供了“身份唯一性”的证据,声纹识别也被视为一匹“黑马”。此次 GeekPwn 大赛设置的“AI 仿声验声攻防赛”,选手将通过用机器合成的声音欺骗声纹验证系统并通过验证。且不说 iPhone X 到底会不会让你“丢脸”,一段合成的语音就能控制你的手机自动转账,也不是不可能。

Hacker 对战 AI,你猜谁会赢呢?


亮点二:最真实的网络攻防现场——工控 CTF

对于互联网而言,工业控制系统是一项“古老技术”,目前主要运用于钢铁、化工、电力等重化工业、轻工业等。随着信息化技术突飞猛进,超过 80% 的涉及国计民生的关键基础设施多要依靠自动化作业。

CTF 夺旗赛已经成为网络安全攻防赛中最为常见的形式。继 2016 年 GeekPwn 首创了结合网络攻防与无人机的“跨次元 CTF”,今年 GeekPwn 与卡巴斯基联合举办的“工控 CTF”,场景模拟了一个炼油厂的关键系统部分,进入决赛的战队将通过完成不同赛点的任务获得相应积分。

http://p5.qhimg.com/t01fcac32f55f48e2e8.png

2016 年极棒上海嘉年华 CTF 比赛现场

2010 年,伊朗核设施遭受“震网”蠕虫病毒攻击,这一事件标志性地将工控网络安全正式升级为网络空间对抗的新战场。IBM 曾发报告称,2016 年针对企业工业控制系统的攻击数量同期增长了 110%。此次 GeekPwn 比赛现场的“工控 CTF”将帮助网络安全专家深入了解系统安全问题,提升防护能力。


亮点三: “不是第一就是唯一”的超强组委名单

为了让默默无闻的安全人才被发现、被认可,GeekPwn 从创办伊始就受到了行业大咖的关注和认可。今年顾问团成员包括腾讯副总裁丁珂、加州大学伯克利分校宋晓东教授(业内人称“计算机安全教母”)、滴滴出行信息安全首席技术官卜峥、阿里巴巴集团安全部技术副总裁杜跃进博士以及GeekPwn(极棒)活动发起创办人、碁震公司 CEO 王琦。

http://p3.qhimg.com/t010941dfa9bf916194.png

GeekPwn 评委合照(部分)

业界顶级专家构成“独一无二”的极棒评委阵容:腾讯安全玄武实验室负责人”TK教主”于旸,百度首席安全科学家、百度安全实验室负责人韦韬博士,腾讯湛泸实验室总监袁仁广,清华大学网络科学与网络空间研究院NISL实验室副研究员诸葛建伟博士,盘古联合创始人、犇众信息 CTO 徐昊,美国著名安全公司派拓网络公司安全专家屈波博士,滴滴出行安全专家、前美国 FireEye 资深研究员王宇,乐视云计算安全中心总经理、IDF 极安客实验室、益云社会创新中心联合创始人万涛,清华大学语音和语言技术中心主任、北京得意音通技术有限责任公司董事长郑方博士,以及清华大学优秀博士学位论文奖获得者、北京一流科技有限公司创始人袁进辉博士。

还有前微软网络安全战略总监现安全初创企业C2SEC的联合创始人褚诚云、全球 500 强企业安全架构师李晓宁、极棒实验室总监王海兵、GeekPwn 实验室安全研究员宋宇昊、极棒实验室的安全服务主管吕礼胜以及语音技术专家王雪博士出任GeekPwn 技术委员会成员。

届时,极棒组委们将出现在比赛现场,为参赛选手站台助威。


亮点四:“最亲民的黑客大赛”花样翻新

http://p3.qhimg.com/t01d94547e72d59ce53.png

历届 GeekPwn 纪念品

除了高难度的黑客挑战项目和业界大佬坐镇之外,GeekPwn 还有“最亲民的黑客大赛”之称,从需要破解密码才能进入的“急客”卫生间到 2016 年澳门站入乡随俗的“赌场风云”,亦或是烧脑的“开锁游戏”,各种新鲜花样玩法儿层出不穷。

上海嘉年华现场依旧会有烧脑的互动小游戏,“拆弹 BOT”、“CCTV 观察室”、“GeekPwn Zone”、“FREE BEER”等。观众凭借游戏积分还能获得美食、饮品、限量定制大奖。更多惊喜,在 10 月 24 日极棒嘉年华揭晓。 


亮点五:解构行动——黑科技全民圈粉

自 2014 年起,GeekPwn(极棒)黑客大赛重新定义了人们传统印象中“黑客”与“大赛”的概念。为安全而战的白帽黑客在这里施展才华,不设限制的比赛规则让选手自由挑战、无所不 PWN。大赛先后增加了“指纹专场”、“SSL/TLS 协议安全专场”,“机器特工”挑战物理隔绝空间的窃密以及将无人机和网络攻防赛相结合的“跨次元 CTF”、“人工智能安全挑战专项”、“AI 仿声验声攻防赛”等多元化的赛程设置,一次次地突破了安全的边界。在本届GeekPwn之“AI 仿声验声攻防赛”中,选手能否利用机器合成的声音,欺骗声纹验证系统并通过验证?

http://p8.qhimg.com/t01c7c9ff493adf381b.png

重达 13 斤的 GeekPwn 手雷奖杯

GeekPwn顾问

丁珂 腾讯公司副总裁,腾讯安全负责人,国内著名安全专家。2003 年加入腾讯,曾任电信事业部、无线产品部、无线研发部、3G 产品中心等九大业务部门担任部门第一负责人、总经理,是腾讯多条产品业务线的奠基人之一。在加入腾讯之前曾在思科中国和朗讯科技工作并取得优异成绩。

http://p4.qhimg.com/t01f86675d917bebbda.png

宋晓东 加州大学伯克利分校电子工程与计算机科学系的教授。她的研究领域在深度学习和安全。她曾获得各种奖项,包括麦克阿瑟奖学金、古根海姆奖学金、NSF事业奖、斯隆研究奖学金、麻省理工学院技术评论TR-35奖,IBM、谷歌以及其他主要科技公司的教师研究奖,在计算机安全和深度学习方面的研究曾获得顶级会议最佳论文奖。

http://p5.qhimg.com/t01fccf7d3fc30dcb2e.png

卜峥 滴滴出行信息安全首席技术官。2000 年创办的绿盟科技,是国内最早从事网络安全的企业之一。在美国三大安全软件企业之一的 McAfee 任威胁研究总监近十年,带领团队进行世界范围内的信息安全研究。他和他的团队把虚拟技术和威胁情报技术相结合进行高级威胁防护的倡导者和先行者,在入侵检测、恶意软件、高级威胁和威胁情报等方面都有深入研究,广受赞誉。卜峥在顶级国际安全会议如Blackhat、RSA等等上多次发表演讲。

http://p2.qhimg.com/t0134a245700191b390.png

杜跃进 博士,阿里巴巴集团安全部技术副总裁。逾十七年网络安全工作经验,建立了中国的网络安全应急响应能力,曾任网络安全应急技术国家工程实验室主任、国家网络信息安全技术研究所所长、亚太应急响应国际组织 APCERT 副主席等职,在多所学校兼职教授、博士生导师。获得国家科技进步奖一等奖、新世纪百千万人才工程国家级人选、全国青年岗位能手、信息产业十大杰出青年、ISC2 信息安全专家成就奖等荣誉。

http://p4.qhimg.com/t018ee68ecbd280aeb0.png

王琦“大牛蛙”,GeekPwn(极棒)活动发起和创办人。第一个获得世界顶级黑客大赛冠军的亚洲团队碁震团队创始人,碁震公司 CEO。前微软美国总部以外第一个区域性安全响应中心China MSRC创始人之一和技术负责人,微软亚太区第一个漏洞研究领域专家级研究员。

http://p7.qhimg.com/t01c4cf8363f2014fa6.png


GeekPwn评委

于旸“tombkeeper”,现任腾讯玄武安全研究实验室负责人。微软漏洞利用缓解技术绕过挑战全球三个 10 万美元最高奖获得者之一。从事信息安全技术研究十余年,主要从事安全漏洞、恶意代码等很多方向的研究,更包括独立破解 iPhone 指纹识别、破解 BadBarcode 和 BadTunnel 等极客研究,在 Black Hat USA、CanSecWest、HITCon 等众多国内外安全会议上发表过多种主题的演讲,包括“如何不用常规方法实现整座城市挂马”等有意思的话题。

http://p7.qhimg.com/t018120e8e69872a1cf.png

韦韬 百度首席安全科学家、百度安全实验室负责人。曾任北大副教授,UC Berkeley 大学著名安全团队 BitBlaze 协办人,MITBBS联合创立者,在系统安全学术界和工业界均有不凡建树。目前在百度负责安全实验室,包括北京和旧金山湾区部门,为百度提供先进安全技术与能力。

http://p4.qhimg.com/t0129e082e23883fddd.png

袁仁广“yuange”,腾讯湛泸实验室总监,公认的中国网络安全及黑客最高层次技术精英的代表之一,曾任中国国家信息安全漏洞库特聘专家,北京奥运会特聘信息安全专家。微软 Windows 系统底层分析发现 Windows9X共享密码校验漏洞、IIS Unicode 漏洞等系统漏洞第一人。

http://p4.qhimg.com/t018f4e34e9da93dea2.png

诸葛建伟 清华大学网络科学与网络空间研究院(网研院)网络与信息安全实验室(NISL)副研究员、博士。主要承担网络与系统安全方向的教学与科研工作,及支持 CCERT 服务工作。目前也担任清华大学 CTF 战队蓝莲花(Blue Lotus)的领队,带领蓝莲花多次打入 DefCon CTF 赛总决赛,成为中国首个进入 DefCon CTF 全球总决赛的队伍。

http://p1.qhimg.com/t0116f409806a13b1d9.png

徐昊“Windknown”,中国首个 iOS 越狱团队盘古联合创始人、主力研究员,犇众信息CTO。目前主要专注于 OSX/iOS 系统的安全性研究及应用开发。在这之前有多年的 Windows 系统安全经验,主要研究领域涵盖了 OSX/iOS/Windows 系统的安全性、漏洞、rootkit、虚拟化技术等。曾经多次在美国 BlackHat、韩国 POC 等安全会议上发表演讲。

http://p3.qhimg.com/t018899ecbe5da95f8b.png

屈波 现任美国著名安全公司派拓网络公司安全专家,0x557 成员,博士,漏洞及 exploit 研究者,安全界的八卦写手。自 2003 年起,他发现并披露过大量 Web 安全漏洞,提出了许多新颖的攻击方法。2006 年转战二进制后,陆续发现过 RPC、内核、Office、PDF 以及 Flash 的大量漏洞,其间还为 x86、ARM 和 MIPS 等平台编写过各类取证软件。2013 年起带领小组研究并提交了上百个 IE 漏洞,是国际上著名的白帽子安全专家。2015、2016 连续两年进入微软MSRC 白帽黑客贡献榜 TOP 10,2016 年是 MSRC 排名第一的中国安全研究员。

http://p5.qhimg.com/t016c91fb1fe6b1acea.png

王宇 现任滴滴出行安全专家,曾在全球知名网络安全公司 FireEye 从事漏洞研究与APT识别相关的工作。王宇热爱与操作系统内核有关的一切事物,从内核架构实现、驱动程序编写、Rootkit/Anti-Rootkit到漏洞挖掘与利用、Android Root等。他曾多次在台湾Hitcon、美国Black Hat等安全会议发表演讲。

http://p3.qhimg.com/t01dc1cece4ee178d8e.png

万涛“老鹰”,现为乐视云计算安全中心总经理。IDF 极安客实验室、益云社会创新中心联合创始人。中国计算机取证技术专委会成员,中国工程院中国信息与电子工程科技发展战略研究中心专家委员会特聘专家。毕业于北京交通大学,曾服务于普华永道、公安部冠群金辰、IBM 等企业,负责过电信、航空、银行等大型企业与金融机构的信息安全项目。曾获邀在俄罗斯 Phdays、韩国 POC、台湾 Hitcon 等国内外安全会议演讲,被 CCTV、时代周刊等媒体报道。个人长期关注威胁情报、IOT 安全、数字无线电、社会化大数据等方面的研究。

http://p8.qhimg.com/t01f2b004cd351820e5.png


GeekPwn技术委员

宋宇昊(Dennis)是碁震公司高级研究员,GeekPwn 实验室安全研究员。从上海交通大学信息安全学院毕业后,曾就职于微软中国安全响应中心。目前致力于物联网、智能设备领域的安全研究,曾在CanSecWest、Black Hat Asia、QCon 等大会上发表演讲。

http://p9.qhimg.com/t016e48e751f4d96206.png

吕礼胜(Alex),2005 年毕业于上海交通大学并获得信息安全硕士学位,加入微软全球技术支持中心。在微软工作期间,作为高级支持工程师和技术主管, 积累了丰富的客户服务、培训和安全支持经验。目前,是碁震(上海)云计算科技有限公司和极棒实验室的安全服务主管,致力于将碁震和极棒实验室在信息安全研究方面取得的丰富成果转化为客户产品和服务。

http://p7.qhimg.com/t0115067286a03e50d8.png

王雪 1982年武汉大学空物电子本科,1989荷兰埃因霍温理工大学医疗电子硕士,1997年荷兰阿姆斯特丹大学语音技术博士。曾任职上海说宝堂教育软件公司、中山大学、小i机器人等,于2006年创立江苏思韵语音科技公司。多年来基本于算法科学家和工程师边界游走,以语音识别、语言相关和信号处理为主。

http://p9.qhimg.com/t01e8c51cca0f6e4ed3.png

赛事介绍

PWN AI

目标范围:

对于已发布的 AI 服务、产品、库、框架,采取手段使得在学习或者实际使用中,发生意外情况导致系统停止工作或系统被欺骗、误导,做出违反常规或者错误的判断、决策。方向包括但不限于图像识别、语音识别、自然语言处理、自动驾驶、恶意软件识别等,AI 框架主要是指流行框架如 Tensorflow、TorchNet、Caffe 等。

参考实例:

使用特殊算法把原始图片加以干扰,在不影响人类判断的情况下,使得公开的图像分类服务或软件对图片错误分类。

突破人脸识别手机解锁,以任意人脸解锁手机。

在自动驾驶系统中找到安全问题,使其不能够正确识别障碍物的存在。

在AI开源框架中找到问题,使得部署的AI系统在得到某种输入的情况下停止响应。

AI PWN

场景:

选手以AI(包括图像,语音,自然语言,自动驾驶等各个领域的各种人工智能方法)作为主要或者辅助的手段,突破原有系统设定的限制,导致目标系统的功能、机制失效,或者信息泄露。

参考实例:

用人工智能的方法进行语音合成,生成目标模拟对象的语音并以高的概率通过语音身份验证系统。

用人工智能的方法进行动作的判别,从视频中识别出门禁密码输入并达到较高的正确识别概率。

用人工智能的方法识别复杂的机器验证码,正确识别率较高,使得目标验证码机制失去作用。

AI 仿声验声攻防赛

场景:

参赛队伍从目标人物的声音中学习声纹特征并合成语音音频,攻击若干语音验证系统,突破或欺骗目标系统本身的用户身份鉴别功能。 被攻击目标:使用语音鉴别进行用户登录的软件系统、带语音鉴别功能的智能产品等。

参赛信息:

报名截止:2017/10/10 

初赛:2017/10/17           决赛:2017/10/24 

初赛将筛选10支最终比赛队伍,形式为提交主办方要求的音频文件进行测试。

奖项:

第一名: 10万-20万 

第二名: 5万-10万           第三名: 2万-5万

优胜奖(多名):5000元 

优秀技术团队有机会获得技术孵化投资 

奖金幅度根据参赛队伍现场通过验证情况调整

参赛指引:

参赛队伍自行开发一款应用或系统,能够从目标人物的声音中学习声纹特征并合成语音。

主办方在赛前2周向参赛队伍提供目标人物(可能不止一个)的若干音频文件,参赛队伍依此进行调试。

攻击目标是主办方指定的多款声纹识别软件及智能设备。

最终决赛前依实际报名情况可能会举行一次筛选,采用线上提交语音文件的方式进行。

在正式比赛前主办方为每个进入最终决赛的队伍提供45分钟时间对所有的验证系统和设备进行攻击调试。

正式比赛时,主办方指定若干段汉语文字、数字后,参赛队伍在20分钟之内合成语音并提交合成的音频文件。

评委对各个参赛队提交的音频文件进行播放验证,在3次有效播放中有一次通过得10分。4-5次通过得8分。超过5次则记为失败。

选手需要预先准备一份技术说明文档,正式比赛前提交给组委。文档需尽可能详细,介绍所用的技术路线及方法,遇到的问题和解决方案,程序设计架构等。评委会根据技术说明文档评判技术的创新性,难度,结合达到的效果进行评分。这部分总分10分。(注:为了确保技术文档的准确性,组委可能要求选手提交源代码进行验证。)

根据各参赛队总分进行排名。

组委对比赛规则有解释权和依实际情况微调的权利。

安全问题披露流程

GeekPwn 对于报名选手发现的安全问题披露流程如下:

预通知厂商: 

在赛前两周,GeekPwn 组委会以邮件方式告知厂商:其产品成为 GeekPwn 选手的报名项目。厂商可以报名亲临 GeekPwn活动现场了解安全问题攻破过程。

注:GeekPwn 组委会官方邮箱为 [email protected],厂商联络方式以厂商官网公开联系邮箱为准,GeekPwn 组委会会尽力联络到厂商安全部门。因沟通通道安全性以及赛前 GeekPwn 组委会无法确认厂商产品安全问题真实存在等客观因素,故邮件内容不透露任何和安全问题相关内容。 

负责任披露:

针对在 GeekPwn 活动中提交的安全问题,GeekPwn 组委会将在两周内将安全问题细节提交给相关厂商。厂商需在接收到安全问题报告后一周内,给予安全问题是否客观存在的官方确认。确认过程中,GeekPwn 组委会可提供技术支持。

在下列情况下,GeekPwn 组委会将保留对相关安全问题的进一步处理权利,例如选择第三方漏洞报告平台对相关问题进行有限地公示,以敦促相应厂商尽快重视和修复产品安全问题。

a) GeekPwn 活动前无法联系到厂商,GeekPwn 活动后再次尝试联系厂商仍然没有得到回应;

b) 厂商接收到安全问题报告后超过3个工作日无官方反馈;

c) 厂商接收到安全问题报告后一周内与 GeekPwn 组委会无法就安全问题是否客观存在达成共识。 

GeekPwn 组委会保留关于漏洞披露原则的一切最终解释权

更多联系方式

报名咨询:[email protected]

购票咨询:[email protected]

商务合作:[email protected]

媒体合作:[email protected]

活动发布、推广及现场报道请联系安全客 [email protected]

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0