新聞源 財富源

2024年06月01日 星期六

財經 > 滾動新聞 > 正文

字號:  

傳説中的Keen Team,一群漏洞獵手

  • 發佈時間:2015-04-14 03:33:39  來源:錢江晚報  作者:佚名  責任編輯:羅伯特

  曾有人在知乎上提過這樣一個問題:國家隊的駭客水準如何?

  支援率最高的一個回答,總結起來有三句話:出名的都在安全公司;無名的都在自己的圈子;匿名的都在國家人才庫。

  今天要講的,正是這樣一群人,Keen Team:他們的Twitter賬戶被幾乎所有“最牛駭客”關注;在過去十年間,他們為谷歌、微軟、蘋果等公司的流行軟體提供了數百個嚴重安全漏洞的挖掘成果,發現的安全漏洞數量甚至比這些公司自己的技術團隊發現的還要多,以至於微軟曾經一度懷疑是否真的有這樣一個人、一個團隊真實存在;他們被譽為“史上最難駭客大賽”Pwn2Own比賽歷史上,第一支把電腦桌面作業系統和移動作業系統全部攻破的世界級安全研究團隊,也是Pwn2Own歷史上獲勝次數最多的亞洲團隊,至今仍保持著紀錄。

  這是一支世界頂尖的駭客天團,你可以叫他們白帽子或者安全大牛。

  遠看是Nerd

  近看是Geek

  儘管在安全領域成績斐然,但Keen Team很少出現在聚光燈下。據説是因為怕麻煩,也怕惹麻煩。

  去參加Pwn2Own比賽,他們是過了機場安檢後才發微網志;贏了比賽,就用手機拍了幾張照片留個紀念(好多照片還是糊的,拍照技術真不怎麼樣)。

  倒是前些天的一個烏龍,讓他們被國外媒體圍追堵截了一把——被稱為“世界的十字路口”的曼哈頓時代廣場大螢幕上,突然出現祝賀Keen Team成為Pwn2Own五冠王的資訊,黑底白字,無比醒目。這一幕迅速被定格,並流傳開來。有網友評論:“黑了時代廣場的大螢幕有多難?”

  “我們當然有能力做,但我們肯定不會那麼幹。”碁震CEO、Keen Team創始人王琦笑著對錢江晚報記者説,那只是他們慶祝的方式。惡作劇?那不是Keen Team的風格。

  隨後Keen Team通過官方微網志,回應:“今天的曼哈頓時代廣場可以證明:一群nerd geek,在小黑屋裏持續忍耐著寂寞,也終會讓世人看到自己的無比潛力、無比熱愛、無比堅持、無比努力和無比團結……繼續一起加油吧,熱愛資訊安全的KEEN小夥伴們!”

  Nerd Geek,書呆技術宅。據説,酷的叫Geek,不酷的叫Nerd。Keen Team應該屬於遠看是Nerd,近看才發現是一群Geek。

  “二分之一是各地的歷年高考狀元;二分之一是數學專業;二分之一來自微軟。”碁震的COO呂一平習慣用這三個“二分之一”來概括Keen Team的特點。

  聽上去簡直是“書獃子”的代名詞。最經典的段子是:Keen Team一塊兒吃火鍋,大家都喝了點酒,講話越來越大聲,有爭辯、有笑聲,嘴裏不斷嘣出一串串的專業術語,仔細一聽,這群人正興致勃勃地討論所謂“數學之美”。結果,服務員們走過這桌都忍不住翻白眼,上完菜趕緊躲得遠遠的。

  很多駭客喜歡數學,因為數學的規律、邏輯和高級別的駭客攻擊是相通的。“我拿過數學建模競賽的獎,也挂過高數的科。”談起這個話題方家弘(碁震安全研究員,Keen Team核心成員之一)説,因為他不想去死記硬背那些數學公式,“我設計了一些小東西,輸入題目,答案就自動出來了,但考試的時候不允許那麼幹。”

  走近他們,你會發現,三個“二分之一”並不足以形容這個團隊:吳石是“70後”,而陸吉輝是“90後”;陳良喜歡閉關,關一兩個月小黑屋,吃喝全靠外賣,而方家弘更願意與團隊腦力激蕩;同是今年Pwn2Own的冠軍,年紀也差不多,Peter已婚且狂熱地愛著中國武術,而陸吉輝還沒有女朋友,如果研究桌面作業系統不能算,他幾乎沒有其他愛好;熬夜的時候,方家弘會喝很多很多咖啡,而陸吉輝從不喝咖啡……每個人都很不同。

  如果一定要概括,大概只有一句——他們都是“漏洞獵手”。

  三年無人攻破的安全防護

  被他們瞬間攻克

  很多人知道Keen Team是因為Pwn2Own。

  在Pwn2Own2014比賽中,擔任Keen Team主攻手的陳良,用15秒攻破當時蘋果最新的MacOS X系統,20秒攻破Windows 8.1。

  這件事情有多牛逼呢?“針對Mac OS下的Safari,三年來還沒有團隊在Pwn2Own上攻破,説明這件事情在技術上非常有難度。”有安全研究員在知乎上給外行們做科普,MacOS X因為大量採用了微軟、谷歌等公司最新的高級安全防護技術,連續三年在Pwn2Own比賽中從無人攻破,在業內被喻為“珠峰”,“Keen Team代表中國安全研究團隊和宇宙著名漏洞軍火商VUPEN同臺競技,讓我們這些奮鬥在一線的安全研究員多少有點自豪。”

  Pwn2Own2015,擔任Keen Team主攻手的Peter和陸吉輝相繼攻破最新IE瀏覽器插件和底層的作業系統,一個用時30秒,一個不到60秒。

  時間並不重要,業內都明白,Pwn2Own的比賽就是個演示,攻擊代碼是賽前早已準備好的,用時長短主要取決於操作的手速和攻擊的觸發速度,手快的十幾秒搞定,手慢的一兩分鐘搞定,沒有本質差別——關鍵是他們掌握了核心漏洞。

  掌握核心漏洞意味著什麼呢?簡單來説,無論遊戲、購物或其他任何一款應用軟體,都在作業系統上運作,你只要控制住系統,控制上層的應用就不成問題了。“舉個例子,做一個木馬程式相當於打劫了一個收銀臺,那麼發現一個系統核心漏洞就相當於打開了銀行金庫的大門。”呂一平解釋説,每台電腦都有作業系統,攻破作業系統你就可以攻破所有的電腦。

  有做安全研究的同行調侃説:“為了發現這些漏洞,他們不知道掉了多少頭髮,吃了多少泡麵,放棄了多少送女生回家的機會。”

  堅決與黑産劃清界限

  這是“道德潔癖”

  挖掘漏洞和深入研究漏洞的原理、攻擊方式、防護方案,都需要長時間的積累。

  “做主攻手的是我們幾個,但發現漏洞、研究其原理、決定攻擊方式要靠團隊的努力和配合。”陸吉輝説,這次賽前團隊花了四五個月做準備,而賽前微軟又做了系統升級,把很多漏洞都補上了,“最終的攻擊方案我們直到賽前兩天才完成。”

  靠著他們發現的漏洞,Keen Team捧回14萬美元獎金。“如果以為比賽投入的人力、物力核算,這些獎金勉強夠人力成本。”王琦説,參賽不是為了獎金,而是與國際最頂尖團隊交流,也讓世界知道,中國有一支世界一流的安全研究團隊。

  如果把他們發現的漏洞,放到黑色産業市場上去賣,叫價幾何?Keen Team發現的漏洞大多為高危漏洞,這樣一個漏洞,通常開價六位數甚至更多。而到2014年,Keen Team已經掌握了350多個CVE漏洞和16個IOS核心漏洞。這樣粗略換算一下,簡直是一筆天文數字。

  當然,Keen Team裏沒有人會回答這樣的問題。他們堅決與黑産劃清界限,這也是圈內的“道德潔癖”——一個人一旦有意涉足黑産,便再也不會被資訊安全圈內接受。 下轉B2

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價 漲跌幅