百度開發者大會 業內首個漏洞檢測工具亮相

2017-07-07 09:46:13 來源:新華網 作者:佚名 責任編輯:張靖浛 字號:T|T
摘要】7月5日,2017百度AI開發者大會在國家會議中心舉辦,百度AI生態的重要戰略、最新技術、業務進展和解決方案在大會中首次向5000名開發者集中展示。

  原標題:業內首個智慧設備漏洞檢測工具亮相百度AI開發者大會

  7月5日,2017百度AI開發者大會在國家會議中心舉辦,百度AI生態的重要戰略、最新技術、業務進展和解決方案在大會中首次向5000名開發者集中展示。在全球首個專注于AI開發者的盛會上,業內首個智慧設備安全檢測工具同期亮相。

  這款産品由百度安全與DuerOS(百度對話式人工智慧作業系統)團隊聯合開發,面向廣大智慧設備開發者。它將發揮百度在安全領域多年積累的能力,降低智慧設備AI化的開發門檻,提高設備安全性。

  初級安全攻防博弈:規模化搶佔網路環境下漏洞破解入口

  AI正在改變機器與人的交互方式,影響力日益擴大,整個行業亦面臨著安全的挑戰。

  2017年央視3·15晚會上,官方曾曝光人臉識別漏洞,主持人僅憑一張觀眾手機裏的自拍照,經過簡單技術處理,成功攻破人臉驗證。伴隨金融機構遠端開戶、人臉取現、貸款等場景大規模普及,金融風險不容小覷。

  不僅是智慧移動設備,以智慧門鎖、智慧攝像頭、智慧電器為代表的物聯網設備,當前存在大量安全漏洞。安全“裸奔”下的物聯網設備,不僅會出賣用戶隱私,同時令家庭成為駭客遙控的高危作案現場。並非是危言聳聽,家庭Wi-Fi已經成為駭客搶佔網路環境下漏洞破解入口:駭客使用一個未公開的漏洞獲取路由器的最高許可權,進而控制了家庭內的智慧家居系統,實現任意操縱家庭中的智慧插座、智慧洗衣機、智慧電烤箱,讓洗衣機空轉,電烤箱甚至可以超出標稱的額定溫度。

  根據國家資訊安全漏洞平臺最新公開數據顯示,截止2017年6月底,共收錄3517個移動網際網路設備或軟體産品漏洞,並通報了多款智慧監控設備、路由器和智慧移動設備等存在被遠端控制高危風險漏洞的安全事件。

  毫無疑問,智慧設備遭遇網路安全攻陷後,最大風險便是服務端的硬體設備丟失或雲端資訊被盜。儘管每一個智慧硬體在出廠前都被設置有“唯一身份ID”,但開發者若對“開啟設備”和“存儲數據”沒有任何通訊加密或DDoS防禦措施的話,駭客通過調試介面直接讀取到明文或者直接輸出至logcat中,將直接導致用戶身份認證憑證、會話令牌等被輕易破解。

  攻防博弈升級:劫持並控制智慧硬體核心

  2015年全球駭客大賽GeekPwn在某次開場項目中,曾演示過“駭客”劫持一架無人機控制權的全過程,這是全球首例完整劫持和控制無人機案例。

  要黑掉一架無人機,先要獲取硬體設備資訊。而無人機的硬體型號及性能資訊,主要由負責射頻通信的晶片和負責邏輯的主控晶片掌握。當駭客獲取主控晶片和射頻晶片之間SPI介面的通訊頻率,便能控制邏輯追蹤並解析出二進位命令和遙控器工作流程,最終實現偽造遙控器和資訊覆蓋漏洞,從而實現劫持和控制。

  劫持並控制智慧硬體核心,智慧設備安全博弈戰正在升級。儘管晶片商、方案商和硬體開發商早已開始佈局提升智慧硬體“動態博弈”的能力,然而,技術創新和漏洞防禦依然面臨“囚徒困境”。系統級安全漏洞頻現、管理端通訊加密和加速的應用需求,雲端webAPI入侵和DDOS攻擊越來越成規模化,智慧硬體開發者面臨著巨大的壓力。

  業內首個漏洞檢測工具:打響智慧設備安全攻防戰

  種種案例表明,開發一款智慧硬體設備,無論是一款可穿戴設備,還是大型物聯網IoT部署,安全是首要考慮的問題,防患于未然,進行體系化防禦和長期對抗是解決之道。

  打贏智慧設備安全防禦戰,首先需要對駭客的攻擊方法有深刻的理解。百度安全作為國內最早從事智慧硬體安全攻防研究的團隊,在智慧硬體安全攻防實踐中具備豐富的經驗,業內首個漏洞檢測工具在這個背景下應運而生。開發者點擊:http://w.x.baidu.com/jump/full/201/BaiduIoTScan即可下載。

  作為業內首個智慧設備安全檢測工具,這款工具特點鮮明:全面開放,相容各類智慧設備;檢測範圍覆蓋智慧設備常見高危漏洞,可提供一對一安全檢測報告,並提供業內領先的解決方案。未來産品還將計劃提供漏洞掃描安全工具鏈和更專業的滲透測試、應急響應等安全服務。

  據項目負責人介紹,工具首個版本將專注于Android系統智慧設備,18個常見高危漏洞可供檢測,DuerOS首批開發者可搶先體驗。CVE編號為“CVE-2016-0805”的智慧硬體漏洞,是一項基於Qualcomm ARM 處理器的效能事件管理器組件中的提權漏洞,它是一個本地許可權提升漏洞,一旦被利用,攻擊者就可以獲得系統Root許可權,為所欲為。任何Linux內核版本低於3.8的系統都會受此影響,不但有成百上千萬PC、伺服器岌岌可危,66%的安卓智慧手機也同樣面臨著麻煩,影響數億安卓手機用戶的移動安全。

  類似對數億安卓手機用戶形成安全殺傷力的漏洞,還有CVE編號為“CVE-2016-0819”(Qualcomm 效能組件中的提權漏洞),和“CVE-2014-3153”。後者迄今入侵了超過100萬谷歌賬戶,還在以每日感染13,000個設備的速度蔓延,從各類谷歌App中獲取用戶敏感資訊。

  上述漏洞,均可在工具首發版本中掃描檢測出。據項目負責人透露,工具將快速迭代,可檢測漏洞範圍將逐步擴大,未來將相容各類智慧設備。

  駭客和安全廠商之間的博弈,一直以駭客“行動佔先”為優勢策略,使得安全廠商“以防為攻”過於被動;當安全廠商以“漏洞預警和滲透測試”升級“佔優策略”之後,遊戲規則發生根本性改變。AI風口在即,新一代安全變革已經悄然來臨。預警智慧設備開發者即將面臨的網路安全、設備安全問題,並提供有效的解決方案,正成為安全廠商新一輪的挑戰。

 

              熱搜資訊