记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

DEF CON23独家专访:让地球脉搏心率失常的人

2015-08-10 02:10

DEFCON23-GPS欺骗

今天,GPS已经成为这个数字星球的心率节拍器,从无人机、轮船、飞机到手机基站、金融交易系统和智能电网等关键基础设施都依赖GPS定位和授时协同工作,而那些能够欺骗GPS终端设备的廉价黑客技术则潜藏着巨大的杀伤力…

在本次Defcon展会上, 最引人关注的话题之一就是来自中国的黑客团队展示的对GPS的信号伪造攻击的演示。 奇虎360团队的黄琳和杨卿在500多人的现场展示了他们如何利用硬件设备和SDR(软件定义无线电)模拟GPS信号发射, 从而欺骗GPS接收装置。 安全牛记者有幸在现成聆听了他们的精彩演讲。
演讲从《星际迷航》的控制无人机的片段开始, 杨卿首先介绍了攻击的基本原理。 接着,黄琳开始从GPS的基本原理开始介绍。 从黑客圈里来看,对GPS这样专业领域的知识其实懂得人不多, 现场不少黑客都在记录学习。 接着, 黄琳展示了她编写的信号生成的代码以及演示了在通过模拟信号成功地修改GPS接收模拟器地接收信息。

然后就是令人激动地演示环节, 黄琳首先演示了对iPhone和三星Galaxy移动设备成功地GPS Spoofing, 明明在北京地设备上地地图显示却是在西藏地纳木错湖。 黄琳还不忘幽默一句:“我们发现iPhoneGPS接收反应可比Galaxy慢得多”引起了现场黑客们的一阵大笑。

接着, 黄琳又演示了对无人机的GPS欺骗。 首先是一架在飞行中的无人机, 演示中可以看到从无人机上的机载照相机拍摄的画面, 然后GPS攻击开始, 无人机画面上出现显示遇到禁飞区, 启动自动降落程序。 观众可以在镜头中看着无人机降落在地面上。

然后是在北京禁飞区的一架无人机, 停在地面上, 随着GPS欺骗攻击开始, 无人机开始起飞了。 这是, 当在无人机的操作APP上,又一次显示出了纳木错湖的地址时, 全场响起了热烈的掌声。

会后, 在应付完一批又一批的提问和交流后, 安全牛终于有机会能够采访到两位演讲的嘉宾了。 下面是采访的实录节选:
 360杨卿
安全牛记者与360 Unicorn Team技术负责人杨卿交谈
安全牛(安):杨卿, 首先祝贺你们这次演讲的成功, 这也是你第一次以演讲人的身份参加Defcon吧。

杨卿(杨):谢谢, 的确,以前来Defcon是参观为主。 这次是以演讲人的身份来的, 感觉还是挺兴奋的。

安: 这次你和黄琳代表独角兽团队来演讲, 能介绍一下团队的情况吗?
杨: 我们独角兽团队是360的无线与硬件安全研究团队。 主要关注无线领域的一些软硬结合的安全问题的研究, 比如Wi-FiGPS Zig-Bee, NFC等等。 另外, 我们也自己开发一些硬件的攻防产品。
 
安: 我看到你们在Defcon展会上卖了一些安全USB USBTTL的调试板, 有不少老外黑客在买。
杨: 是的, 这只是我们的很小的一部分产品。 我们这些产品都是我们实验室自己开发的, 不是OEM的。 比如USBTTL的开发板, 外面很多产品在调整电压时是采取跳线的方式, 而我们则是直接加了个开关, 很方便调试。
 
安: 的确, 我看到那个小装置的做工相当不错。 没想到是你们自己做的。你们团队里面的分工是怎么样的。
杨: 我们团队一共有18个人, 其中一半是做无线安全研究, 另外一半是做硬件安全的。
 
安: 介绍一下你自己吧。

杨: 我以前是在国内的一个黑客团队的核心成员, 后来在一个社交媒体短暂地做过一段时间跟安全无关地工作, 加入360后, 主要就是负责无线安全领域的研究, 当时北京地铁无线的漏洞和公交一卡通的漏洞就是我发现的。

安: 恩, 这两个事情当时很轰动啊, 没想到是你啊。 那么, 这次参加Defcon, 你见到了不少国外的黑客。 你能比较一下我们国内的黑客与国外黑客的一些不同点吗?
杨: 我感觉最深的是, 我们中国黑客相对比较偏“软”, 我们主要是做软件,操作系或者Web类的漏洞挖掘和攻击比较多。 这次来Defcon, 感觉国外黑客在软硬件结合方面要比我们强。 而且他们在硬件方面的动手能力很强, 这一点上我们有差距。
 
安: 的确, 我看到的一些演讲上很多软硬件的结合破解。这一点上你们算上在国内做得不错的。 在公司的研发氛围怎么样。
杨: 我们公司在这方面还是很不错的。的研发需求基本上是一个自底向上。 我们研发人员有很大的自主权。
 
安: 谢谢杨卿, 祝你明年能带来更加精彩的演讲。
杨: 谢谢。
 DSC_6086-1
安全牛记者与360 Unicorn Team黄琳博士交谈
安:下面我们来采访一下首次出现在DEFCON上的中国女黑客黄琳。 黄琳, 你的演讲已经被福布斯报道了。
黄琳(黄):是的, 不过我觉得他们那张照片把我拍的挺凶的, 我不太喜欢。

安: 其实我看了觉得气场还是挺强大的。 你以前在法国电信研究院工作了多年, 是什么原因让你来到了360, 搞起了安全?
黄: 我其实一直从事的就是SDR方面的研究。 在法国电信工作了9年。 其实法国电信就是一个国企, 而且是法国的国企, 在里面呆久了觉得很乏味。 在参加SDR方面的会议的时候发现好多人都转去搞安全了。 正好这时候我以前的一个同事也去了360, 他就把我也拉来了。
 
安: 你从学术界转身到安全产业, 你觉得有什么大的挑战吗?
黄: 我觉得我的发散性思维还不够, 我的思考比较严谨有条理。 而黑客的思维需要很多很发散的想法。 这一点我还有欠缺。 不过我的团队里有思维非常活跃的同事, 相对来说弥补了我的不足。
 
安: 那么, 做安全黑客有哪些吸引你的地方呢?
黄: 首先能学习很多新的东西, 其实我并不是专业搞GPS的, 在这次研究过程中, 我专门请教了北航搞GPS研究的人士, 搞懂了GPS的原理。 后来遇到了问题, 也是通过不断的学习能够解决这些问题。 另外, 黑客研究跟我们学术研究不一样, 要是学术研究的话,我的模拟器就要求精益求精,而黑客攻击来说, 只要能用就OK了。
 
安: 其实这也是黑客精神的一个方面, 也是Hacking的魅力所在。 这次你展示了低成本的GPS Spoofing, 你能从防御的角度提一些建议吗?
黄: 对GPS-Spoofing的防御其实不太容易。 有些应用, 比如360的儿童卫士, 可以利用云端技术进行异常检测。 但是对于一些重要基础设施采用的GPS接收来说, 解决难度挺大的。 我们跟国家建议, 对于北斗来说, 除了分民用和军用之外, 最好在分一层重要信息系统应用, 在卫星导航信号中采用一些安全措施。
 
安: 其实我觉得美国的GPS也应该这么搞, 目前单纯的民用军用的划分已经不太合适了。好的, 感谢黄琳接收我们的采访。
黄: 谢谢。

安全牛点评: 独角兽团队的这次演讲, 展示了如何低成本制做GPS信号模拟器的可能。 市场上的GPS模拟器大约50006000美元, 而黄琳团队的解决方案则是几百人民币的成本。 这样大大降低了GPS Spoofing的成本。 从这个角度来说, 这个Hack可以类比于Linux之相对于Unix
这里面有一个点是很多人没有意识到的,那就是GPS模拟器能够对接收装置的时间进行任意修改。事实上,黄琳在演示时已经展现了这一点。而时间同步则是很多重要基础设施的一个基础。比如,移动通信中的基站设备,智能电网的变电站,以及金融系统证券交易系统,都采用进行精确的时间同步。试想一下,如果攻击者花上几万块钱,就可以做出几百个GPS欺诈攻击的盒子绑在基站,或者变电站或者金融交易的通信系统边上。那么轻轻按下键盘,就可以轻松的黑掉一个地区的移动通信,智能电网电力供给,或者证券交易所的高频交易系统。那么这将是一场灾难。

从这个角度来说,低成本大规模GPS欺骗不仅仅会让亚马逊的快递无人机送错包裹,对重要信息系统和基础设施的影响更是巨大的。如果把地球比作人的话,这个攻击则是一个足以导致数字地球心率失常的攻击,值得各国政府和行业用户引起重视。

知识来源: www.aqniu.com/news/9444.html

阅读:88189 | 评论:0 | 标签:DEF CON 23 动态 def con Defcon DEFCON23

想收藏或者和大家分享这篇好文章→复制链接地址

“DEF CON23独家专访:让地球脉搏心率失常的人”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云