XFocus Team王英键:智能生活安全

王英键:非常高兴今天能够到这儿来跟大家分享我最近一段时间主要的研究内容和我们一起在做的一些事情。

5--王英键(呆神)

下面这句话是我最近这一段时间非常喜欢的一句话,面对未知,我们用好奇心来代替恐惧。我们做安全研究方面的人大部分都是在探索未知的路上不断的挖掘,不断的在寻找。可是我们还是在做了很多我们不知道的一些事情,但是我们不断的有很多的好奇。例如说我儿子,他可能很小,他每次看到一个新鲜事务的时候,他一开始的时候是恐惧的,不知道会怎么样。之后他会发现某些东西会很有意思,例如他看到一个新奇事务的时候,他首先要观察我是在怎么用他,在怎么去操作他的时候,他认为可能没有危害,或者是没有什么,而且他的好奇心不断在膨胀,这是现在驱动我一直在做安全研究时候最核心的一句话。

首先介绍一下我自己。我是来自北京划永兴安科学技术有限公司的CEO。已经从事了18年的安全技术研究,我非常高兴一直以一个资深的安全研究员身份来介绍自己,这是我非常得意的一件事情。在15年以前我创建了Xcon,现在是安全圈里面,我们民间安全研究力量里面技术研究最深入的一个交流平台,我也是现在仅存的历史最悠久的安全团队的创始人,XFocus Team安全焦点的创始人之一。去年我创办了神话行动,旨在用新的方式和新的东西不断判决这种促进行业发展,不断培养新的年轻人。我们还利用一些类似于真人秀,还有一些我们很多自己特殊的方式,我们请了一些像黑哥一样的大咖来给我们的学员进行教授,我们在不断的推行一些事情。今年我又创办了一个XPwn的未来安全探索盛会,旨在通过一些比赛和挖掘的方法,不断的探索安全领域上未知的一些安全缺陷以及安全的技术,从而促使这个安全技术向前推进。

这些是我们曾经以来一直持续做的事情。Xkungfoo也是我创办的,旨在对于安全方面的技术进行分享与交流的一个大会。我们在10几年以前从事信息安全研究的时候,我们很多人都不是专业从事安全技术研究的。例如像TK,像黑哥都是学医的,有一些是学土方的,有一些是学中文的。其实在我那个时代当中,我本身是我那个时代当中为数不多专业的学计算机而从事安全研究的一些人之一。所以那个时候我虽然是学计算机的,但是我很多的朋友们他们都不是学计算机的,学什么的都有,反而研究的不错。所以在我们那个时代,我们以自己学计算机还搞成这样而为耻,所以我们经常不会跟人家提我们曾经是专业学计算机的。

回到刚才我们给大家介绍的那句话,其实大家可以看到,这句话是《三体》中的一句话,妈妈会问他的孩子,太阳下去了你们会不会害怕,其实当然不会害怕,因为我们知道明天太阳还是会继续升起来。后面这张图大家可能会看到,实际上是超人,地球人感觉到有威胁的时候,对他们的能力有一种恐惧,所以把他们抓起来。其实我们研究的东西是研究未来,我们的研究在前面,我不知道他们可能会给我们带来什么样的影响,可能我们会面临很多未知的东西,对于它的力量我们是恐惧的。

在我们认为,安全是一个不断的降低风险的过程,不断的提高入侵者和被攻击者成本的过程,最后使残余的风险可以被接受和可控。这十几年以来我们一直研究,我们也知道,从来没有过绝对的安全,也从来没有过绝对的不安全。所以我们持续的在推行一种我们称之为安全是一个过程,降低风险,提高成本,使参与风险可以被接受。就像现在我们不断在进行的漏洞挖掘,也是同样的一个过程。但是我们认为,在安全中,安全也是一个平衡的艺术,就是当你的安全问题和你的应用发生问题的时候,我们认为这是需要有一个平衡的,也会有一种相对于业务发展与竞争关系的平衡。因为在我们想,实际上如果说你因噎废食了我认为很安全,那我们到机房里面把所有的网线都拔掉,我们可能认为它会很安全。但是我们这样不会提供相应的服务,反而失去了我们做这件事情的意义。

从去年开始这一两年之中,我们在延续以前做的安全方式的同时,我们进行了一种新的安全方面的探索,并将我们主要的力量作为新的安全方式的研究,那就是我们未来称之为新的蓝海的物联网。物联网大家可能都知道,就是物物相联的意思。在未来的物联网上会有很多的传感器,有很多的射频识别、定位系统,各种各样的硬件设备,他们通过标准的一些有线协议和无线协议不断的连接在一起,提供我们身边各种各样的感知技术。在物联网上人即是物,物即是人,我们称之为人和物即时相连,所以人物相连组成了物联网。通过融合感知、识别技术和定位技术等,将互联网延伸于物联网。互联网的延伸其实我们认为远远大于互联网,而且它的核心业务是应用。在未来我们认为这个才是将来的一个最广泛的趋势,在不久的将来,其实通过2015年之后,我们后面有一张图,2015年之后,我们物联网的发展会有一个非常大的爆发。大家发现,在未来的物联网中,我们家里所有的东西都可能被连到网络上,像洗衣机、冰箱、厨房设备、电视、空调、汽车,甚至你的牛,还有很多的东西都会被连到网络上,像你的挖掘机,还有我们人本身可穿戴的一些东西,包括未来物联网当中的一部分就是车联网。从2015年之后,我们认为物联网已经有了一个非常大的发展。

从去年开始,我们投身于物联网之前的深入研究,因为我们看到了,只有物联网才是下一代互联网的未来。大家可以看到,这个测试图表上会有预测,2015年之后物联网的发展会有一个飞速的成长。当然面对于这些成长之间,其实你的安全问题也会有相应很大的提高。大家可以看到,像我们这里面明显的风险以及会给我们带来的实在的一些危害,会给我们有更大、更多的一些展现,其实他成长中的危险也会有更多,像金钱上的损失会有非常大的一个变化。这些图是国外研究组织发布的一个非常权威的报告,大家有兴趣的话,也可以再继续进行这方面的研究。通过这些图我只是想说明,对于未来物联网的安全会涉及到我们人身的每一个方面。其实之前我们讨论的所有安全技术,我们都认为是互联网上的技术,他们可能是在于我们一个虚幻的世界中。但是在物联网这个技术发展的今天,在未来我们身边的每一个可以触碰到的设备都可能会被连接到网上,都可能会被控制,都可能会被滥用。

我们今年的智能设备安全现状主要有三个问题,第一是不懂。很多智能厂商他们对于安全方面的事情并不是很懂,因为现在大部分的,像一些智能家电的产品,甚至是一些智能的汽车上面很多的产品,他们更关注于用户体验、用户功能、用户的利用,他们并不在意安全方面的一些东西,而且他对于安全方面的利用和他们自己想的这种安全问题完完全全不是在一个数量级上。去年冬天的时候我们发布了一个关于我们研究的汽车的一个安全漏洞。我们对于全世界上比较普遍流行的一款芯片叫HCS,它在国内大部分的汽车上还有很多的车库门,还有很多不同的地方,很多这种遥控的地方都使用的这种,我们称之为滚码的一种芯片,采用的是算法被应用于开车门上,我们称之为RKE,远程打开车门的智能算法。本身其实是一件相对非常安全的算法,而且很成熟,被应用了很长时间。在过去的十几年中一直被应用于车库门,还有就是车门的防盗措施上,采用的机制就是很简单的那种我们称之为滚码,因为我们会涉及到无线上的窃听,整个这个机制会有一个随机码,双方两边会进行同步。如果有兴趣的朋友可以在网上进行一些搜索,我就不再详述了。

我只是想说明一个事情,本身这个算法已经很成熟了,但是有一些安全的开发人员,本身提供这个芯片的厂商他提供的Demo程序是非常健壮的,但是实际上当我们的二程序员对他进行二次开发的时候,他恰恰简简单单就是在一个关键的变量上做了一个错误的定义,就会导致整个这个过程中进入一个错误的流程,从而使我们逆转了他的业务逻辑,促使我们能够通过我们对于车钥匙门的一种窃听,而不是简简单单的。因为大家可能知道,有一些传统的对于车门攻击的算法,我们称之为劫持。例如说我先拿钥匙给车门发一个信号A,但是我使用的无线截取器对于信号A进行拦截。人的正常发现就是如果我按一下没有打开车门的话可能会按第二下,当我们按第二下的时候,我们同样将第二个信号劫持,我们将第一个信号发出去,当时这个门打开了。使用者可能会认为,我们是通过第二次按键开门的时候打开了车门,实际上我们是通过第一次的信号打开的车门。这样的时候,我们的第二次开门的指令和信号是被我们劫持了,之后我们就可以下一次打开车门。但是这仅仅是非常传统的一些劫持信号的做法,而且它的成功率会非常低,因为可能会被随机按,或者可能会有一些其他的措施,还是比较难的。但是对于我们这种问题来说,我们不是截取,而是侦听。因为在刚才的过程中,他如果信号被截取之后,他的车那边是会有记录的。但是我们这边我们不关心开门那边是不是会收到,但是我们只是收取你的信号,我们收到的几个连续信号,通过特定的规则进入特定的流程,我们发送出去,就可以随意的开启车门。我们在国内的很多车上都试过,这是非常简单和成功的一个例子。

后来我们把这个问题报告出来,报告给厂商。为什么这个漏洞我们至今没有看到把它发表出来?其实很重要的一个问题是这个厂商他现在根本就没有办法和能力进行修复,这是一个非常严重的历史问题。如果我掌握了这项技能,我在你的停车场仅仅去放一个东西,就可以不断的收取这种信号,你们就可能再也不会看到有人会去砸玻璃,使用这么Low的方式开一个车门。甚至也许某一天你可能累了,随便找一个停车场,打开车门进去休息也都是有可能的。

我为什么刚才举这个例子呢?是因为我们通过这些方面的研究,我们发现就算是普通的程序开发人员,他在开发整个这个事情的过程中,他们的思想和他们采用的方式与黑客考虑的方式是完全截然不同的方式。正向的开发和正向的安全考虑与黑客所能考虑的思想是截然不同的,所以他们根本就不清楚在于黑客会用什么样的方式来攻击,这也是最近这一两年之中大家比较流行的,称之为未知攻坚之防的概念,就是我们要利用攻击的方式去检测安全。这也是说明了,我说了这是企业之中他们根本不是很懂该如何去做安全和如何做好安全。

我们认为在现在很多的智能设备、智能硬件,包括一些大厂以及新创业的初创的公司上,他们根本就在于把主要的精力放在了对于他产品的用户体验、功能以及很多的方向上。他们在精力以及在能力上面都达不到这样的一个要求,在这方面也很少有投入,他们最主要的精力是放在用户的增长上,放在用户市场份额的占有量以及市场的推广上,在安全这方面,基本上是没有更多的精力和能力的投入。

其次我们认为是不够,我们认为在这个方面行业上缺乏统一的标准,在安全协议和安全体系诸多方面设计都是参差不齐的,我们认为都是不够的一些问题。这样对于我们来讲,没有足够的投入以及没有对这些相应成长里面,像我们现在所采用的这些Web,很多通行的模式,例如我们可能采用Web使用阿里云的这种,他们可以非常有效的进行很多成熟的产品,进行操作以及有很多标准的安全体系。但是在物联网这个基础上,现在还缺乏更多的安全体系和安全的协议。

在我们看来,其实安全隐患还是非常多的。其实物联网的安全远远要比普通的安全多得多。首先第一点有80%的IoT设备存在隐私泄漏或者是滥用的风险,其次还有我们称之为80%的设备他们采用的是非常弱的口令,之后还有70%的设备应该是存在通讯没有被加密,后面我会讲会存在什么样的危害。有60%的设备存在于Web存在的漏洞,就像刚才黑哥讲的,有更多的危害。之后有60%的IoT设备的下载软件以及更新时候没有使用加密,也没有使用签名。这样的时候,我们就很容易的可以对他进行一些篡改。我们称之为80%被滥用的时候,我们会有很多的,例如说我们可以使用很多的信息,它没有通讯加密,没有很多滥用的时候,我们可以截取很多的个人信息。因为现在的物联网设备会关注到你们很多的帐户,这些账户上之后,你们还有很多涉及到钱的问题。其实弱口令是一直以来不光是物联网,以及很多地方普遍存在的安全危害。为什么弱密码在物联网上有更多的体现呢?是因为普通的安全厂商为了更好的用户体验,他会设置弱密码,让用户操作起来很方便,把安全放在另外的一个关注的层面上。通讯没有加密,其实在通讯过程中,这也是一个比较典型的例子,你的通讯没有加密,他们可能认为这个是没有关系的。但是你的通讯过程是会被监听的,是会被分析的,后面我会讲一个例子来分析这种情况,会涉及到什么样的情况。之后Web存在的漏洞,就像黑哥他们一直在研究的这些东西,因为现在我们为了增加用户体验,大部分都是通过Web界面以及使用手机的APP,手机的APP很多是通过H5来进行管理的。

其实我们认为,物联网的威胁远远要大于普通的互联网的威胁。首先有一点我们认为它是很直接的,就是丢钱。丢钱是什么呢?其实我们认为是我们之间的财产安全,例如说我们的虚拟货币,例如说我们帐号里面很多的东西,我们通过物联网入侵到了很多东西的时候,其实它公开了很多的门,这是我们认为最简单的一个层次。其实我们认为威胁带来的是丢人,你的隐私安全泄漏。再其次我们认为就是更严重的一个阶段,就是丢命,就是你的人身安全。去年的时候我们参加了一个活动,我们对于烤炉做了一些方面的研究,通过对烤炉远程的控制,我们可以控制它烧烤的时间和烧烤的温度。通过这样的话,其实大家可能看到这是一个非常简单的例子,可能没有什么。但是实际上如果我们把本来需要烧烤5分钟的食品烧烤到20分钟或者是50分钟的时候,最简单的说实话,这个东西会烤焦,甚至会起火,这都是很容易的事情。比如说有些东西会爆掉,这些对于我们财产安全和人身安全都是很重要的一个点。

刚才讲了这么多,其实我们刚才讲的这些都是身边可能会涉及到一些技术方面的例子。但是在我们认为,安全、隐私泄漏,还有很多事情是无时无刻的发生在你们身边,只是大家有些时候在意,有些时候不在意。

讲了这么多,我们也讲一个段子,大家看到这个图,现在我们智能设备最主要的一个点就是智能穿戴的一些设备,我们人身上很多的信息,包括智能手表,包括很多的这些东西都是会对我们进行很大的帮助。这是简单的8分钟左右的心率上的变化,如果是特别有心的一个人,他会非常认真和仔细的判断这个事情,我们称之为这个事情叫做想不到的出卖。这个很认真的人可能是你的老婆,也可能是你的老公,也可能是你的男朋友,也可能是你的女朋友,他会非常认真的仔细去看这个曲线,这个曲线是什么呢?这是一个非常有规律的曲线进行的一个分析,其实很多安全问题以及隐私泄漏根本就不是说我们想的那么复杂,以及我们对于安全方面的研究,以及对于隐私上面很多东西的研究都是非常非常容易的。其实所有这些东西都在你的身边,重要的在于你要观察,你要仔细的去研究。就像黑哥刚才讲到那些东西的时候,就像他说的,当你发现一个网站漏洞的时候,你有心仔细的去研究,你可能会发现很多同样的这些问题。这个图大家如果有兴趣的话,回去可以试一试。

回到现在的问题上,我们还是讨论具体的东西。现今我们认为智能家电、智能生活大家看到的是这种,我们终端的设备还加上中间的云,以及我们远程的这种电脑,还有手机的控制。其实我们认为,这根本就不是智能生活,这个根本就不是我们所谓的智能生活和我们想要的这种真正的智能家电以及所有的这些东西。其实这简简单单的,仅仅是一个我们称之为远控,我们通过我们的App,通过我们的手机,通过我们的平板,一起通过云来控制我们家里的这些设备。但是未来什么是智能的生活?未来智能的生活优惠更大的这种自主的权利。例如说我们可能会通过平时不断的采集更多的数据,例如说我什么时候回家,我喜欢什么样的空调温度,外面的空气PM指数是多少,外面的温度是多少,他会自动的对于我们所有的设备进行调节。例如说冰箱里的东西,会有什么样的洗衣机的很多智能的控制,在未来我们家里的生活应该是全自动的。比如说未来我们经常6点钟下班,我在家里面是一个智能的网络,我从公司出来的时候,在回家的路上,我家里的空调就已经被打开了,也许我的电饭煲可能就已经开始在煮饭,所有这些东西才是真正智能化的问题。但是现在根本就没有达到这个阶段,现在我们称之为还仅仅是在于一个远程控制,所有的这些设备,所有的这些厂商都是在偷换一个概念。但是在未来一个安全上的趋势就在于,我们所有的这些智能设备,它会更聪明,会更灵活,会有更大的权限,会有更多的能力。比如说我可能回家之前,我的扫地机器人都已经在家里帮我做卫生了。所以很多这种情况,未来的生活是非常美好的,但是安全的家电这些东西同样也会存在着一些问题。

首先讲一下,就是普遍的这种智能家电会存在的一些相应的比较普遍的攻击的方式。例如说攻击的路径,像手机APP,通过云端给IoT设备下达指令,IoT设备通过这个云端向APP回馈数据,APP与云来进行交互,IoT设备和云端进行交互,这是我们称之为更有效的攻击面。我们现在很多的厂商可能会使用一些阿里小智,京东智联,通过大型的服务。例如设备的身份认证,传输过程当中的敏感数据,还有使用的云端控制等各个方面。以及还有我们刚才所说的重放攻击,中间人攻击,都会有相应不同的东西。

智能设备分析,其实大家可以看到一些IoT设备会有一些不同的层次,在不同可以实现的攻击面上,这些都是我们认为可以产生安全问题,以及我们对于安全问题上可以下手以及可以利用的一些东西。首先是应用层,然后是分析层,你的数据,有很多这样的东西,还有你的开发平台,存储平台,还有中间件,还有更广泛的,像这种SIM卡,像这种通讯层,还有线路层,还有很多设备的这些层面上,还有一些通讯的,像Wi-Fi,数据管理上面的传感器、连接器,还有默认的网关、路由器,在每一个方面上,都可能给我们这种安全的设备带来一个更简单的,更容易入手或者是可能被操作的设备。大家看到最底下这一层是涉及到传感器的纯硬件的设备,其实它完全也是可以被控制的。

最简单的一个方式,去年我们看到过360做过一个关于GPS信息的欺骗,很多的信息都是可以被欺骗和研究的。在我们认为,像这种安全方面的研究以及攻击的方式还是有很多很实在的东西。大家可以看到,通过这个垂直的领域,像安全和系统的风险,还是会有很多的方式。这个图也是我们认为对于IoT安全总结和分析比较全面和细致的一个东西,所以拿出来和大家进行一些分享。本来今天我之前还是想跟大家分享一个实际的案例,前两天某个平台报过他几十个安全漏洞,所以我今天就不再具体讲实例的东西,我会给大家讲一些我们认为的一些使用的过程。

首先你如何要对一个安全的设备进行分析和研究的时候,首先会搭建一个比较看似正常的实验环境,例如说你有一个正常的IoT设备,你有一台移动手机的终端,你要在他们之间,在路由器上,或者在某一个中间件上,首先最简单的还要进行这种网络抓包,抓包的过程你要搭建一个良好的实验过程。其次你应该对这个实验的过程,测试这个实验的过程。如何测试实验的过程?有不同的一些步骤,例如说你首先要按照正常的软件和硬件产品的连接,对他进行正常的连接,所有的操作按照说明书,正常的完善的做一遍,某一个功能你要重复做几次,隔着做几次。例如说开门、关门或者是设置温度,同样这个操作,某一个温度我们先做三次。然后我们开门做三次,设置温度做三次,取消做三次。之后我们再做一个工作,就是先做一次开门,再做一次设置温度,再做一次这样的循环。

这样做的目的是什么呢?我们通过中间的网络上,我们抓取数据通信,看看数据通信之间的区别,然后我们再对他们之间找出更大的差别进行分析,进行比较。分析通讯数据,其实这里面有一些方式。像刚才来自盘古的兄弟们也在讲他们之间通过一些软件的分析,做了很多这方面的工作。我们为什么之前说你的通讯过程是要采用加密的方式呢?因为你在中间过程中,你不能确定你的任何一个通路环节上,你的数据信息不被截取,不被分析。我们现在做的这个环境上,最主要的一个方式就是一定要截取他们之间通讯的数据,对数据进行分析。如果他的通讯数据完完全全是被加密,我们可能就要采用中间人的方式进行欺骗,然后再截取,再进行其他相应逻辑上的分析。如果他采用了加密,但是采用了一种对称性的加密,但是我们认为采用对称性加密的话,现在还有很多很普遍的现象,我们认为可能它被攻击的成功率就会非常高。如果采用非对称加密的形式,我们认为它的难度就会大很多,我们可能就会首先采取其他的这种攻击方式。

获取到通讯数据之后,我们会分析逻辑流程,例如说我们如何进行认证,如何进行首次认证,如何进行发送指令的认证,如何进行相关后期具体措施方面的通讯以及他们之间的数据反馈,使用什么样的流程。之后我们会把他们整个的这些数据结构进行相应的分析,并且尽可能的还原通信过程。我们可以看到,去年我们研究了很多通讯设备,这种智能硬件,也在不断的相应改进。但是去年我们会发现,其实真的有很多智能硬件在通讯加密以及操作方式上是非常容易的。我相信在座的每一位同学或者每一位朋友,大家都可以回去研究一下自己的一些设备,做一些尝试。其实真的发现,他们的安全方面的难度远远要低于像黑哥、盘古他们研究的更多东西的这些难度。之后我们还做了很多的东西,在对称加密过程当中,就像刚才说的,如果加固了我们可能就要脱壳,脱壳之后,我们可能要逆向原代码,我们要找到里面的Key,找到他们的流程进行分析,如果没有这些东西,我们只能进行二次的逆向分析。

刚才我们说到其中还有60%的固件是没有被加密的,我们会在通讯过程当中拿到你的固件,对你的固件进行分析,从而了解系统里面是一种什么样的过程,我们可以对它进行了解,找到它的一些缺陷,这是它的一个存在的问题。另外的一个问题,如果你的固件没有被进行加密,没有被进行签名,以及没有对它的完整性进行验证的话,我们可以篡改你的固件,可以植入相应的后门程序,从而达到相应的越权这样一个过程。

在今年我们的发布会之前,我们也发布了之前研究的一个相应的问题,就是同样存在这样一个事情。这是一款在大众集团下的大众品牌,奥迪品牌,还有斯柯达品牌,还有兰博基尼和宾利,叫做MI人机接口的中控娱乐系统的时候,他们在对于升级这个方面的时候没有进行签名,也没有进行固件认证的时候,我们通过他们这种升级的方式,向我们的汽车中植入了我们编写的后门的一个程序,我们利用他的这些程序,把他的整个系统提取出来进行分析研究,找到了他的相关硬件的接口。我们做了一个很小的测试,把我们的程序植入进去,我们需要最多也就两三分钟的时间,植入进去很容易,很快,只点了7次的按键,就可以完成一个非常简单的植入过程。我们可以实现到什么样的结果呢?就是你这个车随便开,你开到任何地方去,你去的所有的每一个地方的GPS,你所有的位置记录都会被存在你的系统里,而且还是存在的非常详细。之后我们可以通过一些方法把这些数据提取出来,通过我们编写的程序把它进行还原。我们可以还原出你从哪里,有一个行动的轨迹。这个仅仅还是我们做的一个尝试和Demo的一部分,在未来我们可能还会再继续做更多的研究。但是我们把这个漏洞想报给奥迪,想报给大众集团,我给他们发了很多的邮件,我在微博上也@他了,小窗他了,他就是不给我回,我想想就算了。

我刚才给大家讲了比较典型的对于智能设备安全测试的比较典型的模式,今天分享出来给大家,大家也可以回去自己尝试一下。其实没有大家想的这么难,你可以选用一些东西进行一些测试。如果你发现了一些漏洞,其实我可以非常负责任的恭喜你,你去看一下整个一系列是不是还有同样型号别的产品。因为一般在安全的这种IoT设备中,他们同一个系列或者不同系列的这种。例如说我们发现的,就是刚才我做现在这个分析的时候,这就是国内一线的一个大的家电厂商的一个品牌。我们做测试的时候可能是用的这种插座或者是冰箱的这种东西。但是全系列品牌下的设备,我们都是可以实现这种控制的,我们也将这个漏洞提交给他们相应的去修补。

通过这些研究,这一两年以来,我们一直致力于安全和新的方向,像物联网、车联网之类相应新的方向上的一些研究。我本日是学计算机软件的,虽然上学的时候学的不太好,但是也还是学这个的。在我们那个时代学习,我发现在做软件方面的研究和现在我们做的跟硬件有关研究的时候,还是有很大的差别的,而且他的研究成本是很高的。我问大家一下,如果进行车联网研究的时候,你们知道最重要的一个门槛是什么吗?对,你要先有辆车,其实这是一个挺高的门槛。刚才我说的,我们对于车进行研究的时候,我们也花费了很多资金方面的成本。就像我们研究的那个系统的时候,我们把那个系统刷坏过三次,有一次还是很轻的一些问题,我们后来修补好了。但是其中的两次都是非常非常严重的,我们把车开到4S店去,4S店的人惊奇的问我你们对这个车干了什么?我说什么都没干,就是这样坏了,我肯定不承认。他说这个贵了,4S店的人非常中肯的告诉我,你这个要换,整个中间这一条都得换。不算工时费,硬件费6.4万,我说再见,咱们不联系。这么贵,这不得要我命吗?我们就找了很多的渠道,我们就求助了万能的淘宝,我们找了很多的这种,我们想要买二手的这种设备进行研究。我们非常幸运,在伟大的寨都买到了我们的设备。拆开之后,其中应该是有几个主要的芯片损坏了,因为它可能是跳过了保护,可能烧掉了。我们又找到了专门做这方面的人,帮我们把两个东西进行替换,做了几次。

第一次坏的时候我们很紧张,第二次坏的时候我们就很平和了。其实对于它的研究成本还是挺高的,虽然我们没有在4S店解决这个问题,但是通过我们自己的解决,也花了将近有一万多块,但是这个我们认为已经是超值了。所以我们对于整个系统,对于这些方面还会有继续深入的研究。但是对于智能安全硬件方面,我还是希望大家能够实实在在的去做。就像刚才黑哥说的,你做就会变得很牛,其实很多事情没有你们想的那么难。我现在最近一段时间以来也在不断的致力于推广让更多的人去投入到安全方面的研究,也不断的在进行各种各样的宣讲。所以我会把我这一段时间以来的这些我们团队里面采用研究时候的方法以及经验做更多的一些总结,把我现在这些方法也跟大家分享。

我会给IoT的设备开发者一些建议。首先我们认为应当有一个比较规范的编码,最简单的要采用图形加密的这些方式,还要有像黑盒和白盒相应的测试,还要经常关注一些像乌云,同样类似的这种站点。为什么呢?刚才黑哥也说了,采用一些固件的签名。其实做到这些不是很难,但是这些已经对于攻击者增强了很大的难度,之后你还可以采用一些比较流行的关于IoT方面的网站,比如像阿里小志、京东智联,他们采用成熟的模型,可能会对于安全方面的考虑更好一些,而且也减少了你们的开发和维护量。

对于用户来说,我也给一些建议,尽量不要使用简单的密码,最好是将不同的IoT划分在不同的网络区域上,接入网络控制的时候,尽量采用安全的配置,一些必要的还是要进行一些配置的东西,没有必要的就不开启这个功能,及时的打一些补丁,通过正规的渠道购买IoT设备。为什么这样说呢?其实在伟大的寨都,在地下有一个非常盛行的产业,会在你的里面植入很多的东西,仪器在山寨手机里面,他们为什么可以卖到这么便宜?就是因为在里面植入了很多程序,通过其他一些广告,通过其他一些东西来获取更多的回报。对于IoT设备也同样面临这样的一些问题,而且尤其是对于一些涉及医疗或者是支付类的这种危及生命财产的安全设备,还是要靠大家自己更多的努力。因为对于我们来说,我们是从来不会把我们的安全问题交给别人,就是寄托在别人的希望上,对于大家自己的隐私都是靠大家自己来处理。

我给大家举一个例子,摄像头这个产品我们可能会认为它是一个对于我们隐私泄漏一个非常重要的产品。例如说你家里拍了什么射频可能被黑客控制,或者你不相信某些厂商的时候,你可能会怎么样采用。但是我们又不能说可能会存在安全的风险,我就不去使用这些先进的设备。所以我本身是因为搞了这么多年的安全,身边的坏人也很多。所以我们养成了心理比较阴暗的毛病,我们看到很多东西,都认为它可能会存在潜在的风险。我家里的亲戚在跟我讨论这些问题的时候,问我这些东西安不安全,可不可以用。他们说到这个的时候就会说,摄像头会有很多的危险,那我就不用了。这样我是不鼓励的,我就给他出了另外一个更鸡贼一点的办法,我说你买一个摄像头,你再买一个智能插座,要买两个不同品牌厂商的东西,你把你的摄像头插在智能插座上,你要摄像头的时候,首先要控制你的智能插座给电才能亮,你再控制你摄像头的开启就可以了。其实这是一个比较鸡贼和自欺欺人的办法。为什么呢?我们可能认为降低了一些概率。攻击者他可能会攻击成功插座或者是攻击成功摄像头,如果同时被攻击的话,你就认了吧,他是高手。你是实际在拉高他的攻击成本,就像我刚才说了,这是一个过程,你拉高他的攻击成本,他必须首先要攻击成功你的插座,或者攻击成功你的摄像头,这两个必须同时攻击成功,才能够对于你的隐私进行泄漏,所以你这是拉高他的攻击成本的一个方式。我只是给大家介绍了一些这样的方法。

我最后要给大家说的一句话也是阻碍黑客最大的障碍,就是黑客的思想。就像刚才和黑哥一样,我们也都有这样的共识,你们做的所有的事情,做的所有的方式和方法都会影响你们的未来,黑客其实他们的思想能够做得多远,能够做出多大的事情来,完全是靠他的思想。我们认为阻碍黑客攻击你的首先决定的是他的思想,但是对于他是不是要攻击你,那就要看他有没有这么大的利益的回报。我跟黑哥可能很像,因为我们可能更喜欢做一些更创新的点,走在变成前面一些方面的研究。现在这一两年之内着力于智能硬件,还有很多现实存在方面的安全的研究。之前我们做了一个探索的过程,播放给大家看一看。

(播放视频)

王英键:这个影像是我们设立气球里面的返回舱,这是气球不断在穿越的云层,其实穿越云层用了很长的时间,我只是把中间的剪掉了。现在这个高度是1万多米,就是飞机在飞行的层面上。这个时候我们的气球已经飞早了27000米以上,地球上的这个弧,一定到2万米以上才能看到。气球爆了,开始往下落。大家可以看到,刚才飞上去的是我们一些合作伙伴的Logo,这是落地了。我们去找气球,在非常艰苦的地方,这个路其实是我们走的最好的路了。我们通过无人机在找我们掉下来的返回舱,红色的是降落伞。大家可以看到,为什么这个东西摔得这么碎呢?是因为我们气球的残余部分。这是我们一直在做的一个研究,我们为什么要做这个研究?因为谷歌有了一个热气球计划,可能要在未来更高的高空上放无数的热气球,通过这种热气球发送信号,传送信息。

我们也想做这样的尝试,所以我和我的小伙伴们一起做了30天的准备,我们所有的这些巡回设备,就是我们的气球放上去以及我们要把它找回来,我们要实时的监控它在某一个位置上,我们要去那边找。而且我们这里面带了很多的传感器,一会儿我会跟大家讲为什么要带这些传感器。我们带了很多的传感器放在那些箱子里面,我们采集了一些数据,开车到距离北京500多公里以外的内蒙。我们之前还做了很多这方面的调研,例如我们要选择一块很开放的地方,我们测算了大概相应运行的风力,风向以及飞到了哪个周围。甚至我们做了调研,这个上空有没有飞机,会不会对别人造成什么样的影响,有没有航线,我们都做过很多这方面的研究。之后我们还调研了,如果说我们某一个位置中心,大概有300到400公里的地形。因为如果我们这个东西掉下来,掉在山上,我就是看得见也够不着,所以我们做了很多这方面的调研。我们开车大概差不多不到一天的时间,我们早晨准备,下午六七点到了那边,然后扎营。我们在车里忍了一宿,当时我们是4月17日去做的这个活动,当时北京还是很暖和的。但是我们在那个草原那边,温度晚上是零下5度,非常非常冷。我们一堆人就在车里,第二天早晨起来3点,我们就开始准备这样一个工作。我们赶在太阳从地平线升起的那一瞬间放飞了我们的气球。我们的返回舱放飞点以及距离他的着落点直线距离有135公里,但是我们行车的话,需要有260公里的距离。我们整个放飞过程了32个小时,全程的巡视有1400多公里,最高的时候气球放飞有27000米到28000左右的高度,平均上升速度是3秒,平均下降速度是13秒。我们这个想法,第一个是受了谷歌热气球的启发,其次我们这个想法还来自于一个非常经典的网络表情,还有一个网络的故事,叫做带你装逼,带你飞。就跟我们的小伙伴一起,带着他们的Logo,我就说你们了Logo在天上可以看见,如果有一天外星人找你们做安全服务,你们记得给我回扣。

其实我们是想做一些这方面的研究,我们对于采购的一些回传的设备,信息传送的设备,GPS收集信号的设备,我们还用了和北斗卫星的通讯设备,还有各种数据的采集,信号的发送,电池的寿命以及周围环境的测量。在未来我们希望我们可以做到利用我们的一些安全设备,例如我们可以将我们的热气球放升到一定的高度上,我们可不可以让它在某一个位置或者一个区间范围内悬停,对于某一些无线信号进行传送。例如说我是不是可以做一些更大更强的GPS信号的伪装?这都是我们在研究当中所要做的一些事情。我们做这些事情,也希望能够招募更多的小伙伴,也借此来感谢我们的小伙伴一起跟我们做的共同的努力和研究。我只是拿这个东西分享出来,跟大家说就是你的思想会决定你的高度,在这里我也会感谢我的小伙伴们。

我们有这样一个活动,也希望大家有兴趣的话可以参与和关注我们。我们在未来研究的方向是智能终端,智能穿戴,智能家居,智能交通,生活O2O,还有未来的安全,人工智能,VR的安全,这些方面很多的点,我们都是希望能够和在座所有的朋友一起进行交流和分享。大家可以关注一下我们的公众号,可以和我们进行更多的交流,也可以上我们活动的网站上给我们发邮件,大家交流。如果在技术交流方面,或者在技术研究方面,我们希望也能够给很多朋友有更多的帮助,谢谢大家!

潘柱廷:大家有问题问呆神吗?

提问:虽然我和呆神很熟,但是有一个问题我是替很多小伙伴问的。就是很多人问我是怎么样去报名参加你们这么一些活动,包括神话,包括XPWN之类的。

王英键:其实我们网站上写得挺详细的,我们留了一个邮箱。

提问:要投简历吗?

王英键:不用投简历,XPWN的话你可以发送你的格式,网站上写得很清楚。

上一篇:知道创宇周景平:非主流fuzzing

下一篇:对话腾讯马斌 解读互联网+安全战略