純技術(shù)上來說,《看門狗》里的各種駭客技術(shù)有可能實(shí)現(xiàn)嗎?
提醒:看完這篇文章你很有可能就會失去一些軟妹幣。如果你如下圖… 那么,請放心閱讀。
最近轟動全球的新聞應(yīng)該就是巴黎圣母院的大火了。一場大火讓全世界人民都在為之嘆息,這座已經(jīng)存在了800年的絕美建筑將暫時(shí)消失在人們面前。
《愛在日落黃昏時(shí)》劇照
然而令人意想不到的是,老牌游戲大廠育碧和他的《刺客信條:大革命》卻上了頭條:育碧在這款游戲里精確復(fù)刻了巴黎圣母院。
阿育牛逼!(破音)
《刺客信條:大革命》現(xiàn)在免費(fèi)送了!還在等什么!
阿育牛逼!(破音)
在這里不得不吹一波阿育,不愧是用心做游戲的典范!
但是今天我要來說一說(安利)育碧的另款游戲——《看門狗》。大家都知道,我是一個(gè)不懂游戲的官方(不懂游戲還偏要安利),既然今天要來給大家講游戲了,那么一定是因?yàn)檫@個(gè) 游戲里有非常精彩的黑客情節(jié)。
話還得說回前前前前前些日子,我收到了一位網(wǎng)友的私信:
這位朋友問到: 日后隨著5G和物聯(lián)網(wǎng)的發(fā)展,游戲《看門狗》和《看門狗2》中的黑客情景是否有可能發(fā)生?
先直接回答問題: 有可能,而且有一些已經(jīng)發(fā)生了 。
下面我就帶大家挨個(gè)兒去看看這些亦真亦假的游戲情節(jié),在現(xiàn)實(shí)中是怎么實(shí)現(xiàn)的?
《看門狗》的游戲背景建立在芝加哥和舊金山,玩家在游戲中扮演主角艾登·皮爾斯(Aiden Pearce),而他就正是一位技術(shù)高超的黑客。(以下統(tǒng)稱艾登為狗哥)
《看門狗》游戲官方圖片
這款游戲的核心就是——狗哥通過使用自己的各種黑客技術(shù)來完成各種任務(wù)。
今天我就挑五個(gè)游戲中的情節(jié)來給大家詳細(xì)講一講,它們分別是: 滲透進(jìn)入城市的中央控制系統(tǒng)、使用黑客技術(shù)謀殺、讓城市大范圍停電、通過攝像頭監(jiān)視公民。
(這些真能實(shí)現(xiàn)???)
一、 滲透進(jìn)入城市中央系統(tǒng)
游戲里的城市被一個(gè)中央控制系統(tǒng)所掌控,所有人的信息都能在了這個(gè)系統(tǒng)當(dāng)中查詢到。狗哥需非法進(jìn)入這個(gè)系統(tǒng)來獲取他想要的信息。
在現(xiàn)實(shí)生活中,我們可以把它 類比成我們每一個(gè)公司都有的內(nèi)網(wǎng)系統(tǒng) 。員工的信息、部門信息、公司內(nèi)部資料等都可以在內(nèi)網(wǎng)中訪問獲得。
而滲透進(jìn)入內(nèi)網(wǎng)系統(tǒng),是很多公司都遭遇過的安全問題。
一般來說整個(gè)思路如下:
- 前期踩點(diǎn) ,獲得目標(biāo)系統(tǒng)的域名或IP信息;或者獲得內(nèi)部人員的郵箱地址;
- 對目標(biāo)域名和IP進(jìn)行掃描 ;向內(nèi)部人員 發(fā)送惡意釣魚郵件 ;
- 掃描 得到端口 后就可以開始控制網(wǎng)絡(luò)服務(wù),以此來獲取訪問權(quán)限;
- 接下來要做的就是提升自己的權(quán)限,最終以 獲得控制權(quán)限 ;
- 然后就可以“為所欲為”了, 安裝后門 、 安裝跳板 ,必要時(shí)還會進(jìn)行清除和偽造痕跡等等操作。
當(dāng)然,在現(xiàn)實(shí)生活真正的滲透過程會更加繁瑣,許多操作需要考慮系統(tǒng)的真實(shí)情況來進(jìn)行。
而現(xiàn)在滲透測試早已成為網(wǎng)絡(luò)安全保護(hù)的一種重要方式。許多公司都會請安全公司(比如我們!)對他們進(jìn)行合法授權(quán)后的滲透測試檢測,這種模擬真正黑客的檢測方法能 有效的幫助企業(yè)找到他們業(yè)務(wù)的漏洞和弱點(diǎn) ,以此來幫助他們改進(jìn)自身的安全防御。
二、 非法控制ATM
早在2010年的黑帽子大會上,傳奇黑客巴納比·杰克就曾經(jīng)讓ATM機(jī)瘋狂吐錢。
2010年黑帽子大會現(xiàn)場,巴納比·杰克正在演示如何讓ATM瘋狂吐錢(圖源:wired.com)
當(dāng)時(shí)他用了兩種方法令A(yù)TM機(jī)吐鈔票。
- 做出一臺任何人可以解鎖的ATM機(jī),插入特制的U盤,然后控制網(wǎng)絡(luò)并命令機(jī)器吐錢;
- 通過查詢信用卡使用者的歷史記錄和PIN號碼,然后把他們送發(fā)給黑客。
杰克也在演講中分享了破解的技術(shù)原理:因?yàn)樵S多ATM采用Windows CE操作系統(tǒng)與ARM處理器,且有局域網(wǎng)連線或撥接數(shù)據(jù)機(jī)聯(lián)結(jié),這些都透過一個(gè)串列接口聯(lián)結(jié)來控制對保險(xiǎn)箱的存取。
杰克用標(biāo)準(zhǔn)的除錯技巧中斷正常的開機(jī)程序,并改為啟動Internet Explorer瀏覽器,這讓他能存取檔案系統(tǒng),并拷貝相關(guān)檔案以便進(jìn)行分析。
其中一臺機(jī)器雖然沒有明顯的遠(yuǎn)程存取安全漏洞,但是吐鈔的PC主機(jī)板只靠一把標(biāo)準(zhǔn)鑰匙保護(hù),杰克花了10美元在網(wǎng)上購買了一把便能輕易打開面板,通過USB口安裝惡意軟件。
而另一臺ATM機(jī)存在遠(yuǎn)端存取的安全漏洞,杰克通過電話數(shù)據(jù)機(jī)便能識別出ATM的號碼,通過授權(quán)自己對該機(jī)器進(jìn)行軟件更新后安裝惡意軟件。
杰克同時(shí)稱,他也能輕易地通過銀行磁條獲取人們的信用卡密碼,同樣是遠(yuǎn)程操控完成,這是匿名的,并且繞開全部認(rèn)證。
三、 使用黑客技術(shù)謀殺
這里我依然拿巴納比·杰克的研究舉例子。
這位天才黑客曾經(jīng)發(fā)現(xiàn)過 胰島素泵的安全漏洞 ,并演示如何在90米遠(yuǎn)的地方,把胰島素推升到致命的水平。在研究發(fā)現(xiàn)之后他便與美國食品藥物管理局以及醫(yī)療設(shè)備制造商合作修復(fù)了他所發(fā)現(xiàn)的安全漏洞。
胰島素泵
除此之外他還曾準(zhǔn)備發(fā)布他的另一項(xiàng)研究:
在9米之外植入式心臟起搏器等無線醫(yī)療裝置,然后向其發(fā)出一系列830V高壓電擊,從而“遙控殺人”。
植入式心臟起搏器
杰克當(dāng)時(shí)聲稱,他已經(jīng)發(fā)現(xiàn)了多家廠商生產(chǎn)的心臟起搏器的安全漏洞。 這使得可以遠(yuǎn)程重寫心臟起搏器的運(yùn)行軟件,發(fā)送高電壓沖擊,造成線圈短路。他說大概花了六個(gè)月左右來做準(zhǔn)備:“依靠逆向工程,發(fā)現(xiàn)設(shè)備的缺陷,然后開發(fā)可以利用這些漏洞的軟件。”
然而就在他準(zhǔn)備于2013年黑帽大會上發(fā)布這場名為《植入式醫(yī)療器械:人體黑客》演講的前6天,意外的離開了人世。
四、 讓城市大范圍停電
今年三月委內(nèi)瑞拉的這場大停電,可以說是非常真實(shí)的例子。
委內(nèi)瑞拉大停電期間我們使用ZoomEye探測到的信息
停電事件后,有國外專家分析了本次事故中網(wǎng)絡(luò)威脅手段的三種類型(未實(shí)錘):
- 利用電力系統(tǒng)的漏洞植入惡意軟件;
- 發(fā)動網(wǎng)絡(luò)威脅干擾控制系統(tǒng)引起停電;
- 干擾事故后的維修工作。
在大停電發(fā)生后,我們也從網(wǎng)絡(luò)空間測繪的視角對委內(nèi)瑞拉的網(wǎng)絡(luò)建設(shè)情況和停電事件進(jìn)行一定的分析判斷。
可以看到,3月8日開始,ZoomEye 錄入 banner數(shù)量驟減,在3月11日錄入數(shù)量有所回升。3月13日錄入數(shù)量恢復(fù)到正常水平。這和已知的委內(nèi)瑞拉停電事件信息基本吻合(3月7日傍晚開始停電)。這也從另一個(gè)層面說明從2019年3月13日開始,委內(nèi)瑞拉的供電已經(jīng)正常。
雖然我們不能從網(wǎng)絡(luò)空間測繪的角度證明停電是由于網(wǎng)絡(luò)威脅所造成,但是通過對這次停電的研究我們得出如下結(jié)論:
如果說停電事件背后存在網(wǎng)絡(luò)威脅,委內(nèi)瑞拉暴露在公網(wǎng)上的眾多 ZTE 路由器、Movilnet公司的相關(guān)主機(jī)都可能會成為下一步的目標(biāo)。
網(wǎng)絡(luò)安全建設(shè)并非一蹴而就。國家基礎(chǔ)設(shè)施等同于國家的命脈,因此網(wǎng)絡(luò)安全務(wù)必落實(shí)到位。
五、 通過攝像頭監(jiān)視公民
關(guān)于攝像頭安全的相關(guān)問題,我有發(fā)布過挺多的相關(guān)文章了。
事實(shí)上就是, 這一點(diǎn)在現(xiàn)實(shí)生活中也非常常見 。
攝像頭這類物聯(lián)網(wǎng)設(shè)備與手機(jī)、電腦等不同的是,它們的存在感很低,往往是當(dāng)設(shè)備出故障無法工作才會被發(fā)現(xiàn)。
在17年我們的Seebug漏洞平臺收錄了一篇基于GoAhead系列攝像頭的多個(gè)漏洞。該漏洞為Pierre Kim在博客上發(fā)表的一篇文章,披露了存在于1250多個(gè)攝像頭型號的多個(gè)通用型漏洞。
事后證明,該漏洞是由于廠商二次開發(fā)GoAhead服務(wù)器產(chǎn)生的。利用該漏洞可以成功 獲取攝像頭的權(quán)限 。
換句話說就是: 如果這些漏洞被黑客利用,這些攝像頭就是任由他把玩的工具。
而造成這個(gè)漏洞的原因是組件重用。因?yàn)榍度胧皆O(shè)備固件開發(fā)過程中可能會使用第三方的開源工具或通用軟件,這些通用軟件又通常由某一特定廠商研發(fā),這就導(dǎo)致很多設(shè)備固件存在同源性,不同品牌的設(shè)備可能運(yùn)行相同或者類似的固件以及包含相同的第三方庫, 一個(gè)漏洞就可能同時(shí)影響到多家廠商 。
雖然游戲中的情節(jié)會有適當(dāng)?shù)目鋸垼?比如狗哥用小小的手機(jī)就能進(jìn)行很多操作)但是在理論上,游戲里的很多場景還是可以實(shí)現(xiàn)的。
再加之5G和物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,說不清以后某一天游戲中的場景都將全部被還原。
為此我們需要更加注意和謹(jǐn)慎——當(dāng)物聯(lián)網(wǎng)設(shè)施變得非常密集且滲透到我們生活的方方面面,如果這時(shí)被惡意的黑客控制,后果將不堪設(shè)想。