Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

GeekPwn 2018

wpadmin~October 25, 2018 /InfoSec

GeekPwn 2018

Contents

GeekPwn 2018

GeekPwn 回忆录转载自 Amy_RUOHONG @ 安恒卫兵实验室

本文有稍作修改。

视频

GeekPwn 2018 比赛首日视频回放地址

欢迎收看造就直播!
此次造就将对 GeekPwn 2018 国际安全极客大赛 进行直播,更多 GeekPwn 2018 国际安全极客大赛 信息,请戳下方链接:

10月24日 GeekPwn 2018 国际安全极客大赛24号上午场:
https://www.zaojiu.com/lives/5bc99f2dcc45490001f62f95/info
10月24日 GeekPwn 2018 国际安全极客大赛24号下午场:
https://www.zaojiu.com/lives/5bc9adac99e62b00019de9a5/info
10月25日 GeekPwn 2018 国际安全极客大赛25号上午场:
https://www.zaojiu.com/lives/5bc9a48dcc45490001f62f9b/info
10月25日 GeekPwn 2018 国际安全极客大赛25号下午场:
https://www.zaojiu.com/lives/5bc9ae7099e62b00019de9aa/info

日程表

来!现场感受一下 AI 骗 AI

任务一:(对抗样本构造)
在黑化人工智能的进攻下,人类乘坐飞船逃生,为了躲避自动武器的追杀,黑客需要让人工智能识别不出飞船。修改原始图片,生成对抗样本,使得被攻击的分类器将图片分到不属于一些禁止的类别集合中。修改只限于图片指定的区域。成功之后,对原图片修改的越少,分数越高。
(简易宇宙飞船图片一张,修改后看不出变化,被识别成飞机)

任务二:(对抗样本构造)
为了在撤退时保留反击的武器,一些人类勇士主动承担了偷运导弹的任务。黑客需要让人工智能把导弹识别成巨石。修改原始图片,生成对抗样本,使得被攻击的分类器将图片识别为巨石。成功之后,对原图片修改的越小,分数越高。

任务三:(对抗样本构造)
飞船数量不足以让所有人撤退,一些人不得不徒步通过机器人把手的据点去安全区。黑客如何让人工智能把他们识别为自己人-终结者?修改原始图片,生成对抗样本,使得被攻击的分类器将图片识别为施瓦辛格,成功之后,对图片修改越小,分数越高。

提供的是主持人(蒋昌建)的照片,现场 Facebook 一人成功,从效果看,蒋昌建照片周围出现蓝色虚影,猜测使用了施瓦辛格照片的 RGBA 中的 B值 直接叠加到像素点值中实现

逃逸,打开云端的上帝视角 (VMWare ESXi)

利用虚拟机系统的漏洞,能够从一台 Linux 虚拟机内部攻击并获取 ESXi 宿主机系统的最高权限,进行任意控制。

据演讲者透露利用了三个 CVE 漏洞,并在受攻击机器上预先安装了 shell。且由于虚拟化技术在云计算中的应用,导致该漏洞利用带来的大量用户隐私和权限风险。演示者表示可以在控制一台虚拟机的情况下,感染一个局域网的主机(此处没有听明白?但是应用很不错的样子)

一张纸,秒破手机指纹

屏下指纹痕迹重用

针对最新的屏幕内置指纹进行破解 (屏下指纹芯片),漏洞在上游供应链的指纹芯片厂商,在公开时已报送修复

首先需要,受害者进行指纹解锁(屏下指纹)。
(受害者的指纹在屏幕上有所残留)
攻击者在手指前放置一张白纸或白色卡片,再按压受害者之前按压的位置。
因为有受害者指纹残留的痕迹,又因为白色卡片有按压动作。
屏幕直接解锁。

机身和遥控器都没被攻击,无人机为何自由落体

针对无人机电池代码的攻击

加密的手机相册,别人就看不到吗

OPPO 某型号手机 root
获取 root 权限后直接解密读取 OPPO ROM 内置的隐私相册文件。

CAAD CTF再度登场

暂无

“黑客屋”里的智能设备一个都逃不掉

现场未演示

红外、监控、窃听、窃密…极棒还原了电脑特工场景,机器人能否挑战成功

现场展示了在有监控设备的场景下,攻击者在人眼看不到屋内环境的情况下,执行打开保险箱获取Flag,物理插入攻击U盘,以及换掉外设操作

从外观看,国外参赛队伍使用的机器人外形比较完整,整体看国内外机器人轮子都不能横移,可以通过位移、旋转操作,机器人通过在机身上安装摄像头实现现场围观,但是存在视觉死角。从机器人制作角度不算前沿吧。

存储机密的加密U盘丢了,真的没关系吗

物理攻击
两个同型号指纹加密 U 盘 (一个是攻击者的,一个是受害者的),相互交换指纹芯片,再重新焊上一个解码芯片,即可用攻击者的指纹来解锁受害者U盘中的数据。

现场破解指纹加密的 U 盘,U 盘会匹配受害者指纹并使用 256位 AES 加密。
攻击者拆除 U 盘外壳,通过吸锡带包裹U盘存储区域和指纹区域。在指纹区域放置助焊膏,用热风枪吹化后,剪开吸锡带,用镊子刮下指纹功能区域所有芯片。(此处 U 盘交给电脑控制着看了一下,猜测是确定 U 盘的正常功能)
固定 U 盘,通过放大镜(显微镜)观察对应接口位置,在带焊接区域放置助焊膏,焊接四根线(猜测是 RX TX GND 和 VCC,演示者通过先留焊点,在焊接电线方式始终不能成功,猜测是第一次焊接高温在焊锡表面生成了一层氧化膜导致熔点升高,不建议这种焊接方式),使用胶枪包裹焊接部分固定。将U盘插入电脑,使用逻辑分析仪连接刚刚的四根线,运行脚本破译 U 盘内容(据演示者说明拿到了AES加密的秘钥),即可成功读取加密U盘的文件。

已经隐去个人基本信息的医疗、住宿记录,AI还能从中发现是我的数据吗?

暂无信息

是时候 GAN 掉马赛克了!

演示在图片中心位置打马赛克,通过运行训练过的模型实现图片还原。据演示者说使用了 ImageNet 图像分类模型

无良广告商的天大福音???(DNS缓存污染攻击)

选手用一种通用的攻击方法,攻击常见 WiFi 路由器的 DNS 服务,在DNS缓存中注入任意域名的记录,实现 DNS 劫持。演示效果是现场联网设备连接被攻击 WiFi 后,将复旦大学的域名解析成预定网址。原理如下图。据演示者说,DNS 缓存的污染,会是持续性的危害。

无人商店真的可以“0元购”吗?

现场未演示

病毒文件分析–数据追踪挑战赛

南京某高校 (不方便说明具体名称)

给了六个文件的特征数据,要求判断6个 apk 是否是病毒

1 华住酒店
2 假中国移动 – 不能完全卸载,驻留后台收集用户短信发往未知地址
3 王者荣耀解防沉迷 – 诱导登陆qq账号
4 成人电影 – 无法正常返回诱导充值
5 Flipboard
6 AndroidTool – 锁机勒索

现场游戏

卡巴斯基

(1) 配置鸡尾酒

首先会看到现场有 8个 瓶子放了各种饮料 (从左到右依次是 gin, orange juice, mirinda, coca-cola, sprite, fanta, water, water) ,旁边只有五个按键 (红1、绿2、白3、蓝4、黑5)

大屏幕显示规则五个按钮堆格式的五个配方,分别是 红1 (Water|Water)、绿2 (Orange Juice)、白3 (Fanta|water) 、蓝4 (Mirinda|Sprite)、黑5 (Mirinda|coca-cola|Sprite|Fanta|water)

可以发现 4个 按键都碰不到酒,要求通过按键打到酒,就可以拿走鸡尾酒。

(2) 按抢答器答题

小米安全

小米无人机飞行到指定区域输入密码

参考资料

【会议回忆录】20181024GeepPwn
http://blog.sina.com.cn/s/blog_a55e6fe70102y8tn.html

Leave a Reply

Your email address will not be published. Required fields are marked *