标签: 漏洞

Facebook 漏洞泄露私密群组成员信息:目前已被修复

新浪科技讯 北京时间7月13日早间消息,Facebook日前修复了一个隐私漏洞。此前通过该漏洞,第三方可以获知私密、封闭群组成员的名字。之前Facebook还曾出现一个漏洞,通过Chrome插件,营销人员可以大规模收集信息,这个插件目前也被关闭。 Facebook平台有一个私密群组,里面都是女性,她们因为基因突变存在很高的乳腺癌患病风险。此前群组成员向Facebook投诉说,她们的名字有可能曝光并公开,导致保险商区别对待,还可能侵犯其它隐私。 不过Facebook新闻发言人却说,关闭查看封闭群组成员信息这一功能与该团体的投诉没有关系,决定是基于几个因素做出的。 Facebook代表接受CNET采访时强调说:“虽然我们最近对封闭群组进行调整,但它并不是隐私漏洞。”   稿源:新浪科技,封面源自网络;

幽灵安全漏洞 Spectre1.1 新变种曝光 源于投机执行与缓冲区溢出

来自麻省理工的 Vladimir Kiriansky 和咨询公司 Carl Waldspurger 的两位安全研究人员,刚刚发布了一篇揭露臭名昭著的“幽灵”(Spectre)安全漏洞新变种的论文,因其会产生投机性的缓冲区溢出。论文中,两人解释了他们新发现的这个变种(Spectre 1.1 / CVE-2018-3693)可以如何攻击和防御。 对于处理器厂商来说,年初被曝光的该漏洞、以及后续陆续出现的多个其它变种,着实令业界感到头疼。而最新的 Spectre 1.1 漏洞,则利用了投机性的缓冲区溢出。 与经典的缓冲区溢出安全漏洞类似,Spectre 1.1 又被称作‘边界检查绕过存储’(简称 BCBS),将其与最原始的投机性执行攻击区分开来。 研究人员考虑将新变种归于 Spectre V1 家族的一个微小版本: 其在投机性执行窗口中使用了相同的开口(即有条件分支投机),但 Spectre 1.1 还是影响了数十亿的现代处理器(波及 Intel 和 AMD)。 研究人员称,预测缓冲区溢出使得本地攻击者可以在脆弱的系统上执行任意不受信任的代码。 通过边际信道分析(side-channel analysis)和投机缓冲区溢出(speculative buffer overflow),它可利用微处理器的投机性执行和分支预测来暴露敏感信息。 通过直接或重定向控制流,数据值攻击可以绕过一些 Spectre-v1 的缓解补丁。 控制流攻击允许任意投机代码的执行,它可以绕过栅栏指令和此前所有针对预测执行攻击的软件补救措施。 更可怕的是,研究人员还指出了所谓的 Spectre 1.2 漏洞! 作为幽灵漏洞的另一个小变体,其影响那些不会强行读/写保护和依赖于懒惰的 PTE 强制执行的处理器。 在一场 Spectre 1.2 攻击中,被允许的投机存储可覆写只读的数据、代码指针、以及代码元数据: 其包括 vtables、GOT / IAT、以及控制流缓解元数据,结果就是依赖于只读存储器的硬件执行沙箱都被无效化了。 研究人员已经在英特尔 x86 和 ARM 处理器上验证了 Spectre 1.1 和 Spectre 1.2 攻击: 对于 Spectre 1.1,推荐采取 SLoth 家族微架构缓解方案。对于芯片制造商来说,可在未来的处理器上部署所谓的‘流氓数据缓存存储’保护特性。 尽管研究人员认为通过处理器微代码更新即可完全缓解 Spectre 1.1 漏洞,但英特尔还是建议用户和操作系统供应商部署安全补丁,以应对在可预见的将来会出现的一些新变种。   稿源:cnBeta,封面源自网络;

Intel 推出季度安全更新计划:首波 13 个补丁含幽灵变种

Intel的处理器也要开始定期打补丁了?Intel在美东时间周二发布了为应对潜在安全风险的缓解措施,共计13项。包括针对Spectre v1(幽灵漏洞,绕过边界存储)变体的补丁以及本地用户可以从内存泄露中读出BIOS和管理员密码的BUG(CVE-2017-5704,影响4~7代酷睿平台)等。 幽灵v1的变体是首次公开,允许恶意代码在Intel计算机上利用推测执行来潜在地改变函数,并将其他线程中返回的地址通报给被劫持的应用程序。 TheReg确认,这是Intel季度安全补丁的第一次集中发布,也就是说,Intel今后将按照季度为单位,集中进行安全补丁的释放操作,看起来非常像是“好队友”微软的Patch Tuesday(周二补丁日,即每个月的第二个周二进行系统补丁更新)。 当然,考虑到消费者很少有直接从Intel官网下载“补丁”的习惯,Intel的安全更新更多是联合合作伙伴一道发行。报道称,主板、OEM厂商在3月份就拿到Intel的这波补丁了,此间一直在进行部署测试。 年初,幽灵(Spectre)和熔断(Meltdown)漏洞在业内引发轩然大波,其中又以Intel产品“受伤最深”。 Intel推出季度安全更新计划一方面是为解决像幽灵这样底层级别漏洞的变体攻击,另外也是他们对安全问题采取新重视态度的表现。   稿源:快科技,封面源自网络;

Ubuntu Launchpad 被爆安全漏洞:卸硬盘能绕过锁屏界面

6月中旬,Ubuntu Launchpad被爆存在安全BUG;任意用户只要卸下硬盘就能绕过锁屏界面。该漏洞确认影响Ubuntu 16.04.4,但不确认其他Ubuntu版本是否受到影响。整个攻击流程基本如下:用户启动进入Linux之后,打开程序和文件,然后机器暂停并进入低功耗模式后,写入设备状态到内存中。 一旦此时攻击者移除硬盘并唤醒系统,虽然会调到锁屏界面,但是用户能够输入任意密码进行访问。虽然有时会出现拒绝访问的情况,但是只要快速按下物理电源关键就能获取访问,而且如果没有跳出锁屏界面而是黑屏,可以尝试之前的步骤重新进入。 Canonical的安全工程师Marc Deslauriers表示:“我们不大可能会修复这个问题。物理访问意味着攻击者能够简单的访问硬盘,或者替换密码并解锁设备。” 此外也有用户透露屏保软件能够解决这个问题:“我相信屏保能够解决这个意外,即使底层库有问题也能阻止未经授权的访问。”   稿源:cnBeta,封面源自网络;

iOS 11.4.1想防止被美警方破解,却留下了新漏洞

网易科技讯 7月10日消息,据国外媒体报道,苹果于今天早上发布了iOS 11.4.1操作系统,引入了一种新的软件机制,以阻止了执法部门所惯用的密码破解工具。这款名为USB限制模式的工具可让iPhone手机在屏幕锁定一小时后无法访问任何类型的第三方软件。这样,恶意第三方或执法机构就无法使用GrayKey等密码破解工具来破解手机。 然而,网络安全公司ElcomSoft的研究人员发现了一个漏洞,只要你将USB配件插入iPhone的Lightning端口,无论手机过去是否连接过该配件就可以重置一小时计时器。 ElcomSoft公司的Oleg Afonin表示:“我们进行了多次测试,现在可以确认USB限制模式并不受设备重新启动或恢复设置的影响。换句话说,一旦USB限制模式已经被激活,并没有什么好方法可以破解USB限制模式。但我们发现,在将iPhone连接到USB配件后,即便其之前从未与iPhone连接过,iOS系统也将重置USB限制模式的倒数计时器。换句话说,一旦警察获得了iPhone,他们就需要立即将iPhone连接到兼容的USB配件,以防止USB限制模式在一小时后激活,从而锁定手机。重要的是,这只有在iPhone尚未进入USB限制模式时才有用。” Afonin说,苹果自己的Lightning转USB 3.0相机适配器就起效,该适配器在该公司的网上商店售价39美元。(Afonin同时指出,售价9美元的Lightning转3.5mm适配器就不起作用。)ElcomSoft显然正在测试其他适配器,包括廉价的第三方适配器,看看还有哪个能够重置计时器。 这似乎不是一个严重的漏洞,只是苹果公司的一个错误。 Afonin说这“可能仅仅是一种疏忽。”然而,这确实意味着执法部门完全可以绕过这个工具,并继续使用像GrayKey这样的破解工具。 “随着iOS 11.4.1的发布,正确扣押和运输iPhone设备的程序可能会被改变。在iOS 11.4.1之前,警察要做的只是将iPhone放入防静电袋,并将其连接到外接电池,就足以将其安全地运送到实验室,“Afonin总结道。   稿源:网易科技,封面源自网络;

可穿戴设备品牌 Polar 旗下 App 出现漏洞:泄露用户位置

新浪科技讯 北京时间7月9日早间消息,据美国科技网站The Verge援引欧洲媒体报道,法国可穿戴智能设备公司Polar提供的App在隐私设置上存在漏洞,导致App中有一项功能会泄露用户的位置信息。目前该公司已停止相关服务。 Polar是一家法国公司,它生产多种智能设备,包括Polar Balance智能体重秤、M600智能手表、M430跑步手表,所有这些设备都可以连接到公司的健身App,也就是Polar Flow。 Explore是Polar Flow的一项功能,它相当于用户的活动地图,可以追踪全球许多用户的活动数据。如果用户决定通过Explore公开分享数据,其他人就能看到他的所有锻炼信息。用户也可以将信息设置为私有,这样一来,Polar服务就不会与第三方App分享信息。 调查发现,恶意使用者可以利用Polar地图数据确定敏感军事基地的位置,而且还可以获取用户的名字、地址信息。在Explore地图中可以看到用户的活动,甚至包括士兵的活动,这些士兵在伊拉克打击ISIS。 周五时,Polar发表声明,对自己的疏忽表达歉意,它还说公司已经在Flow App中停用Explore功能,并说之前没有泄露过数据,公司称:“我们正在分析最佳选择,希望能让Polar客户继续使用Explore功能,同时还会采取其它措施提醒客户,让他们不要公开分享与敏感位置有关的GPS文件。”   稿源:新浪科技,封面源自网络;

2018 开源代码安全报告:每个代码库平均包含 64 个漏洞

Synopsys 公司近日发布了“2018 年开源代码安全和风险分析” Black Duck(黑鸭)报告,深入考察了商业软件中开源安全性,许可证合规以及代码质量风险的状况。本次报告讨论的是从 2017 年审计的超过 1,100 个商业代码库中的匿名数据所得出的结果,行业包括汽车、大数据(主要是人工智能和商业智能)、网络安全、企业软件、金融服务、医疗保健、物联网(IoT)、制造业和移动应用市场。 开源软件与定制代码相比,既不是更不安全,也不是更安全。但是,开源软件的某些特性使得流行组件中的漏洞对攻击者非常有吸引力。Black Duck(黑鸭)审计结果显示,现在,开源代码在商业应用和内部应用中无处不在,这在漏洞被披露时为攻击者提供了目标非常丰富的环境。漏洞以及对漏洞的利用通常是通过全国漏洞数据库(NVD,National Vulnerability Database)、邮件列表和项目主页等来源进行披露的。 商业软件把更新自动推送给用户,而开源软件与之不同,后者采用一种拉动支持(pull support)模式,即:用户自行负责跟踪他们所使用的开源软件的漏洞、修复和更新。开源代码可以通过多种方式进入代码库,不仅可以通过第三方供应商和外部开发团队进入,也可以通过内部开发人员进入。如果一个组织机构不了解其所使用的所有开源代码,它就不可能抵御针对这些组件中已知漏洞的常见攻击,并且它自己也会暴露在许可证合规风险之中。 2017 年,Black Duck On-Demand(黑鸭按需)审计在每个代码库中发现了 257 个开源组件。到 2018 年,每个代码库中开源组件的数量增长了约 75%。审计发现,96% 的被扫描应用中存在开源组件,这一比例与去年的报告相似。而在被扫描的应用的代码库中,开源代码的平均比例从去年的 36% 增长到 57%,这表明开源代码的使用量在持续大幅度增长,同时也表明,目前大量的应用所包含的开源代码要多于专有代码。 某些开源组件对开发人员来说非常重要,以至于这些组件在极大部分的应用中都能找到。今年,用于开发 HTML、CSS 和 JavaScript 的开源工具包 Bootstrap 出现在 40% 的全部被扫描应用中;紧随其后的是 jQuery,有36%的应用包括该开源组件。在各行业常见的组件中,值得注意的是 Lodash,这是一个为编程任务提供实用函数的 JavaScript 库。Lodash 是诸如医疗保健、物联网、互联网、市场营销、电子商务和电信等 行业所采用的应用中最经常使用的开源组件。 审计还发现,每个代码库中开源漏洞的数量增长了 134%,而 78% 的被检查代码库中包含至少一个漏洞,每个代码库平均包含 64 个漏洞。这一高增长率部分归因于2017年报告的创记录的漏洞数量。仅美国国家漏洞数据库(NVD,National Vulnerability Database)就列出了超过 14,700 个漏洞,而 2016 年仅列出 6,400 个漏洞。其他报告给出的漏洞总数超过 2 万个,其中近8000 是 NVD 报告未列出的。这些数字说明了 2017 年所报告的所有已知漏洞的情况,但其中超过 4,800 个是开源漏洞,这延续了已知开源漏洞为期五年的增长趋势。过去 17 年来,已经有超过 40,000 个开源漏洞被报道。 扫描揭示的另一个重要数据点是,所发现的漏洞的平均年龄正在增加。平均而言,审计中发现的漏洞大约在六年前已经被披露了,而在 2017 年报告则显示是四年前被披露。这表明,负责修复工作的人员需要花费更长时间才能完成修复(如果他们确实正在着手修复的话),这就使得越来越多的漏洞在代码库中积累起来。 此外,这些开源组件还广泛存在许可证问题,企业不太可能使用传统的电子表格方法来跟踪这么大量的许可证义务,而如果没有一套自动化流程的话,这可能就是件不可能的工作。这也导致 74% 的被审计代码库中包含存在许可证冲突的组件,其中最常见的是违反 GPL 许可证协议,存在于 44% 的代码库中。该报告进行审计的代码库中,85% 或存在许可证冲突,或包含不具备许可证的组件。 其中,互联网和软件基础设施垂直行业的应用包含高风险开源漏洞的比例最高,为 67%;其次是互联网和移动应用行业,比例为 60%。具有讽刺意味的是,网络安全行业的仍然被发现存在很高比例的高风险开源漏洞,虽然低于去年的59%,但依然高达41%,这使得该垂直行业处于第四高的位置。 在金融服务和金融科技市场中,34% 的被扫描应用包含高风险漏洞,而医疗保健、健康技术和生命科学垂直行业中的应用紧随其后,有 31% 的应用包含高风险漏洞。制造业、工业和机器人技术在这方面的比例最低,为 9%,这可能是由于 OEM(制造商)对整个软件供应链上的供应商施加压力,要求后者提供经过审查的、干净的代码。相反,制造业垂直行业在所有垂直行业中占据了第三大许可证冲突的位置,比例高达  91%。 事实上,根据黑鸭按需审计集团(Black Duck On-Demand)提供的审计数据,所有垂直行业的企业都应该关注开源许可证问题,也应该关注由于未能遵守开源许可证协议而导致的代码知识产权诉讼或侵权(compromise)所带来的潜在风险。存在许可证冲突的应用在各个行业分布情况互不相同:在零售和电子商务行业中低至 61%,而在电信和无线行业则很高 – 他们 100% 的被扫描代码都存在某种形式的开源许可冲突。 负责分析此报告的由 Synopsys 开源研究与创新中心(COSRI)表示,再争辩是否应该使用开源代码已经没有什么意义了。可以证明的是,目前,大多数应用程序代码都是开源的。在经过审计的包含开源代码的代码库中,这些代码库中平均 57% 的代码都是开源组件,这就证明,目前许多应用中所包含的开源代码要多于自有代码。随着开放源代码使用量的增长,风险也如影随形,主要原因在于企业缺乏适当的工具来识别他们内部的以及面向公众的应用程序中使用了多少或者什么样的开源组件。通过将策略、流程和自动化的解决方案集成到软件开发生命周期中,以便识别、管理和保护开源代码,企业才能够最大限度地发挥开源的优势,同时有效管理漏洞和许可风险。   稿源:开源中国,封面源自网络;

Facebook 漏洞导致拉黑无效 为不受欢迎信息打开大门

新浪科技讯 北京时间7月3日上午消息,Facebook出现一个小漏洞,因为这个漏洞的存在,如果用户之前在Messenger屏蔽某个人,漏洞会解开屏蔽。Facebook在声明中说,漏洞为不受欢迎的信息打开大门,显示被隐藏的帖子。 漏洞影响80万用户,之后被修复。这件事再次证明Facebook在隐私方面出现失误,最近几个月,Facebook犯错的频率越来越高。 Facebook首席隐私官艾琳·依根(Erin Egan)在博文中说:“我们知道,让用户可以屏蔽某个人相当重要,发生这样的事我们深感抱歉,我们会好好解释。” 如果在Facebook屏蔽某个人,意味着对方无法看到你的帖子,也无法通过Messenger与你对话。漏洞5月29日出现,一直持续到6月5日,当你与更广泛的人群(比如朋友的朋友)分享帖子时,被屏蔽的人可以看到,被屏蔽者还可以给屏蔽他的人发消息。 Facebook解释说,在大多的情况下,漏洞只会将屏蔽名单中的一个人解除限制。   稿源:新浪科技,封面源自网络;

新漏洞 RAMpage 曝光:可影响 2012 年以来几乎所有安卓设备

据外媒报道,自2012年以来的几乎所有Android设备可能被名为RAMpage的新漏洞的影响,该安全漏洞标记号为CVE-2018-9442,是数年前曝光的Rowhammer攻击的一个变种。RAMpage 是一套影响最新安卓系统的基于DMA的Rowhammer攻击,包括一个root漏洞利用,以及可绕过全部防御措施的一系列应用利用场景。 此前曝光的Rowhammer利用了DRAM物理内存卡硬件弱点,实现比特翻转攻击,利用硬件弱点而不是Android漏洞让一个没有权限的应用获得了设备的Root权限,影响大量Android设备,修复这个漏洞非常困难。   稿源:cnBeta,封面源自网络;

智能锁设计存漏洞:3 秒破解智能锁的小黑盒流入市场

只要3秒,或许就能打开你家的智能锁!这种黑盒流入市场,本报已向公安部报警!2018年5月26日,第九届中国(永康)国际门业博览会在有“中国门都”美誉的浙江永康开幕。 但凡门博会,常有开锁高手来“踢馆”。据业内人说,这几乎是行内潜规则了,比如锁匠圈里有“鬼马大师”之称的张洪军,就是历年门博会上的常客。 因为是常态,所以当门博会第一天,一位叫王海丽的年轻女人对着一个个展位宣称“你家的智能锁,我3秒就能开”时,大家并没在意。 据业内人事后说,开始大家没在意,是因为以前的“踢馆”,双方都有心照不宣的“江湖规矩”——这世上没开不了的锁,只是时间问题。当场开不了,并不算栽,握手言和,算交个朋友;要是锁不幸被破了,锁匠也不让你难堪,送上改良方法,收点“咨询费”。对商家来说,这不算坏事,互促互进,皆大欢喜。 但王海丽接下去的操作,让诸多智能锁商家手脚冰凉!   王海丽从包里拿出一个塑料小黑盒。它比手机小一点,但要厚一倍,盒顶露出一截铜线圈。黑盒上只有两个按钮:底部是电源键,侧面是触发开关。将黑盒的铜线圈贴近智能锁,在锁体不同的位置游走,同时一下一下按下触发键,“唰”,随着锁体里电机转动声,原本设置指纹和密码的智能锁打开了! 这就是出现在门博会上的小黑盒  大家开始坐不住了……而王海丽则“大开杀戒”,整个过程轻松得令人恐怖:没有费时费力的暴力拆锁、更不用复杂高端的技术破解,小黑盒就如门禁卡般,隔空一刷、门洞大开! 1、2、3、4……王海丽当场刷开了8家品牌商的智能锁,最快的真的只用了3秒钟!不夸张地说,自打有踢馆潜规则以来,智能锁从没被虐得这么惨过。围观的人越来越多,大家纷纷拿出手机,把焦点定在王海丽和她的小黑盒上。 接下来,事件开始在锁具圈内发酵,一个又一个智能锁被小黑盒秒开的视频,陆陆续续出现在锁匠和锁具经销商的微信朋友圈——这些被秒开的智能锁不光有此次门博会上的,还有在小区里实测被瞬间攻陷的。 与此同时,一篇《那个女人毁了整个指纹锁行业》的文章开始在网上流传,行业圈内一片哗然。 小黑盒究竟是什么破锁利器?这些智能锁究竟出了什么漏洞?遭遇如此惨败?这位被指“毁了智能锁行业”的王海丽究竟又是何许人?她为什么要这么做? 6月24日上午,江苏徐州,都市快报《好奇实验室》对她进行了专访。 小黑盒目前卖到脱销,戏剧化变成商家自查法宝。有部分流入市场,“好奇实验室”已向公安部报警。 “我已经得罪不少人了,但这个行业确实要洗牌了。”王海丽说,她是湖南一家智能锁公司的老板,小黑盒是和常州一家开锁工具厂家一起做出来的,去永康门博会上“搞事情”,就是真正的“踢馆”。 为什么去踢馆? 我们很多锁都卖到国外去了,于是就有人仿我们。你要光仿我们的好技术,我也没办法。可他们仿我的外形、仿我的广告,却用最差的技术和配件,还说是我的分公司,所以我不干了! 你知道这事让很多品牌商和经销商头疼死了吗? 比如,《好奇实验室》以前经常采访的杭州一家锁业公司,代理了几个品牌智能锁,还正在合作研发一款新型识别的智能锁。现在他们很尴尬,不知道锁究竟出了什么漏洞,一旦遇到小黑盒,代理的锁还靠谱吗?新研发的锁扛得住吗?这几天一直在向我们打听进展。 门博会之后,就有圈里的人问我买小黑盒。我以前是送的,现在索性做起了这笔生意,我给小黑盒起了一个名字:“智能锁专业测试工具”,每台580元,最高的时候卖到1200元。 那些秒开的视频传得越疯,骂我毁了整个行业的声音越狠,小黑盒却卖得越来越火爆,已经快脱销了。本来是开锁工具,现在变成了品牌商、经销商验证自己智能锁是否安全的测试工具,这种戏剧性本身就说明了很多问题。 小黑盒卖出了多少? 这一个月来,我好几个城市跑来跑去,在宁波、永康、长沙分别设了仓库,销量超过3000多台。因为只有一条生产线,产能跟不上,各个发货仓都是配额供货,部分单子只好延期发货。目前市面上已经出现了两款类似的黑盒子,台州那边生产的,价格还更便宜。 微信上现在每天都收到用户反馈信息,被小黑盒破解的智能锁数量不断在增加。 我预估全国有××%的智能锁都能破开(记者注:此数据无法核实,故不公开)。我知道现在中国五金制品协会已经紧急启动了预案,在全国20个城市开展抽样检测。(记者注:这一信息尚需官方核实) 不担心这东西流到坏人手里吗? 我也担心出事,任何一把开锁工具都是双刃剑。我们卖得很谨慎,主要给品牌商、经销商和锁匠三类人。 品牌商需要有身份证明,有的品牌商也担心我们不发货,还主动提供营业执照和门头照片。经销商都是朋友圈的,大都认识,人群相对不算复杂。锁匠需要提供国家统一的职业资格证。都是一一登记,去向很清晰。这也是作为开锁工具,公安部门强制要求的。 因为智能锁被秒开的视频被大量转发,确实也有个人联系我们拿货,但都拒绝了。但我们更希望有关部门把智能锁漏洞这事管起来,不要捂着,也捂不住啊,现在干这行的都知道了。 小黑盒其实就是特斯拉线圈,淘宝上已有人开始销售 生产车间工人在组装小黑盒 小黑盒构造并不复杂,就是一个特斯拉线圈——利用变压器使普通电压升压,然后经由两级线圈,从放电终端放电的设备;通俗说,就是一个人工闪电制造器,全世界有很多爱好者。特斯拉线圈会产生强电磁脉冲。如果把它靠近一个荧光灯管,灯管就会发亮。而这种高频率、高强度的电磁脉冲,可以破坏周边的电子设备。 虽然王海丽没有细说特斯拉线圈针对智能锁哪个漏洞进行的攻击,但她担心的事终于还是发生了。 6月26日清晨,《好奇实验室》发现,这把“双刃剑”已经从微信朋友圈公开转到淘宝网上销售。店铺10多家,发货地有重庆、东莞、徐州,价格更便宜,每台只要320元,最高的销量已经卖出160多台。 “近期排单比较多,要明天发货。”出乎意料的是,作为一种开锁工具,卖家没有向记者索要任何身份证明。 对此,好奇实验室昨日已向公安部网络违法犯罪报警平台、阿里违法商品报警平台举报。 《好奇实验室》实测:用小黑盒开锁成功率到底有多高? 这次智能锁惨败事件,真的是因为某些智能锁厂家偷工减料造成的吗?永康踢馆事件后,《好奇实验室》联系了浙江锁具产品质量检验中心。 检验中心反馈说,他们也是在第一时间拿到了小黑盒,从仓库中拿了10款智能锁进行了测试,结果打开了1款,但目前对漏洞和破解原理还不是很清楚。 10∶1的破开率看上去并不是很严重,但也有业内人士提醒——送质检中心检验的锁具与其量产后的,往往不是一回事。“前面要的是通过,后面考虑的是成本。” 另一方面,也有不少商家在永康踢馆事件后迅速打出“经特斯拉线圈测试,未被破解”的视频,以应对当下风波。 如果你在搜索引擎中打入“特斯拉线圈、强电磁脉冲”关键词,看到的内容几乎一致,尤其是在破解原理上——业内人士的解释是:特斯拉线圈产生的强电磁脉冲攻击智能锁芯片之后,会造成芯片死机并重启,而有的智能锁默认重启后自动开锁,所以特斯拉线圈能秒开智能锁。 虽然这个事件不能代表整个行业,但却引起了整个行业的轰动和恐慌,说明大家对智能锁产品的稳定性、安全性的关注度非常高……作为用户,在购买智能锁的时候,千万不要只看价格,更要看产品的质量。 口说无凭,实验为证,《好奇实验室》实测给大家看。 小黑盒发货仓库实测 连开三把锁,总耗时不到3分钟,最快的一把只用了5秒 6月22日,宁波镇海区的车间里,王海丽同事、李德辉技术员正忙着给小黑盒打包,每个盒子配上一张纸制说明书、一个测试灯泡,填好单子,发货。 小黑盒产生的脉冲可以让灯泡在无电源的情况下发出亮光 “发到全国各地都有,光宁波这个仓库,这半个月就发出去300多台了。”李德辉说。 “基本上都能打开,我们一共试了10把门锁,都开了。有经销商反馈上来的消息,他代理了6款门锁,都被黑盒子打开了。”李德辉回答。 李德辉现场搬出三款智能锁进行测试,这三款锁都是从经销商那里拿到的国产货。 实验员现场测试智能锁 首先测试的是××斯品牌智能锁,包含指纹、密码、磁卡、钥匙等多种开启功能,价格5000多元。 “每个锁的点位都不一样,可能在锁的上、中、下部分,甚至侧面都有可能。所以需要不断地挪动,找到开锁的位置。”李德辉说。 按这样的方法,实验员上下左右不断移动,就像扫雷一下。半分钟后,实验员换了一台小黑盒继续实验,突然“唰”一声,门锁打开了。开锁的位置定格在门锁的刷卡处。耗时1分钟。 第二款是×壹品牌智能锁,价格是3000多元,同样是磁卡、指纹、密码等多种开启方式。实验员从上而下慢慢寻找,大约1分钟时间,门锁被打开,开锁点也是定格在刷卡处。 第三把锁是普×××智能锁,价格1000元左右,功能类似。但实验员只用了5秒钟,就打开了这把锁。 实验员用自家智能锁测试 门没打开,但门锁死机了 实验员的家在杭州城北某小区,2014年交付,智能门锁是由开发商统一安装的,看不到品牌和logo标识。 出乎意料的是,当小黑盒刚靠近,门锁却一下当机了——被小黑盒攻击之后,门锁系统没有任何反应,背光不亮了,系统提示音也没有了,就像是一部没装电池的门锁。任何操作,都打不开门锁。 最后,实验员在门锁的应急电源处接了一个7号电池,系统又重新启动,恢复正常。 杭州锁具市场盲测 10款智能锁打开了2款 最后,实验员去了杭州的一家五金锁具市场,随机进了两家锁具专卖店,对正在销售的10款门锁进行盲测。 第一款是×花智能锁,售价1800元。“运气”比较好,小黑盒靠近键盘中间位置时,门锁就打开了。但接下来一连测试了8款智能锁,没有一款可以打开的,它们的表现都一样——可以触发系统背光、语音播报,但就是开不了锁。 最后打开的一款是×安牌智能锁,价格900元。开始只成功了一半——这款锁的锁舌是分段式的,要往回缩进两次才能开启。但被小黑盒攻击后,锁舌不断进进出出,但就是没全开。 实验员不断给小黑子充电,连续尝试将近20次,最后终于打开了这把锁。 专家实测后认为 最大的漏洞在智能锁的电机输入信号上 6月23日,苏州迈瑞微电子有限公司,首席技术官李扬渊接受了《好奇实验室》的采访。 首先,李扬渊并不认同偷工减料是这起事件的主要罪魁祸首。 永康门博会之后,李扬渊也收到了合作商——宁波×州锁业寄来的一部小黑盒,请他对该品牌旗下的一款智能锁做测试。 “稳压器和电流过载保护,作用是对电源系统进行优化和保护。我们用线圈开锁的时候,可以听到语音播报:‘已经开启’,这说明智能锁的整体功能、包括电源是正常的。线圈脉冲并没有破坏电源系统,所以可以推出跟稳压器等没有关系。” 其次,李扬渊认,确实存在“死机、重启,导致破解”的可能性。 那么,还有没有其他可能性呢? 正常地打开智能锁,需要三个环节: 一、输入,比如是密码、指纹、人脸识别等; 二、认证,芯片对输入信号进行识别认证; 三、执行,认证无误,系统发出指令信号,转动电机,打开门锁。 小黑盒破解智能锁,不存在信息输入、识别认证这两道关,问题出在第三步执行上。而智能锁的最后开启,是由电机转动带动锁芯完成的,因此李扬渊觉得试验的重点应该在电机的输入信号上。 “很可能是小黑盒的脉冲干扰产生电流,经过智能锁内部的元器件,产生一种信号,让系统误以为是正常指令,触发了电机启动。” 为验证这个猜想,李扬渊拆开一部智能锁,拔掉了里面的电源,当小黑盒再次靠近电路板后,神奇的事情发生了— 明明没有电源供电,万能表上有电压反应了。然后接上电源,再次用小黑盒攻击测试,此时锁开了!也就是说在电磁波的干扰下,出现了电流,电流就像是一个信号弹,触发电机驱动芯片,于是锁开了。 “即使不用小黑盒,只要是会产生电磁干扰的设备,都有可能驱动电机。” 李扬渊拿起一台普通对讲机,慢慢靠近拔去电源的门锁,这次真的只用了1秒钟,秒开! 用对讲机测试,只要频率高,同样可以干扰智能锁 全自动智能锁最容易打开 智能锁的电机启动方式有两种:全自动、半自动。 具体到实物上,全自动智能锁只要认证通过,锁舌就自动退回,门自动全开;而半自动的,还需要转动一下把手,才能打开。 这两种不同的启动方式,在李扬渊看来,破解容易度有很大的区别。 半自动把手型门锁,有两根电机控制线,两根线需要遇到一个高低电平差,就像一上一下的心电图,才算是一个开锁信号。 “这就需要小黑盒找到特定的位置,加上运气成分,才能打开门锁。” 而全自动的门锁,从内部开锁时通常使用按键开关,一按开锁。因为考虑到更好的用户体验,按键只用按很短的一下。对干扰器而言,使一条线产生瞬间的电位变化,当然比两条线产生有差别的持续的电位要容易多了。 没被小黑盒破解的智能锁 就真的安全吗? 一些锁商在庆幸:“我的锁没被小黑盒破解,我的锁是安全的。” 但李扬渊却不赞同。“首先,小黑盒是开锁工具,而不是标准检测工具。它的电量、距离、频率等因素,都会影响到开锁的成功率。 “其次从风险性来讲,应该是普遍性的,因为直流电机驱动芯片使用电平来控制是工业标准,全世界的直流电机驱动电路都是这样做的。智能锁被无线干扰打开,不是偷工减料的问题,而是设计漏洞。” A4纸打印的黑白照片 骗过人脸识别 A4纸打印的黑白照片,实测居然可以骗过一款智能锁的人脸识别系统。整个采访中,《好奇实验室》多次听到锁匠们这么说:锁的功能越多,留出的后门就越多! 在苏州工业园的一幢人才公寓里,工程师吴函峰向《好奇实验室》演示了一款国产智能锁的人脸识别系统漏洞。 实验分三步——首先,把实验员的脸注册到系统中。然后,给实验员拍了一张照片,A4纸黑白打印。最后,用A4纸打印的黑白照片,贴近智能锁上的人脸识别探头。也就1秒,门锁被打开。 用A4纸打印的黑白照片可以让智能锁人脸识别系统误判 实验员用灯光把楼道照亮,让摄像头能够照清楚黑白照片,捕捉到每一个细节。 结果,智能锁人脸识别还是被骗了。 吴函峰解释说,被破解的这把智能锁,上面有三个探头,一个红外线探头,用于补光;一个可见光探头,让用户可以清晰地对准摄像头;最后一个才是摄像头,用于拍照采集头像。 “所以系统采集人脸时,形成的只是一张2D平面图像,也就相当于一张黑白照片。拿黑白照相机去拍人脸,和直接拍黑白照片,效果是一样的。” “但是市面上也会有假3D来忽悠人,看起来是4个探头,但实际上有两个摄像头是不工作的。”李扬渊提醒:辨别真假3D的方法只有一个,遮住一个摄像头看看。 3个探头的人脸识别系统,安全系数很低 “如果遮住一个摄像头,还可以解锁,那就是假3D识别。”   稿源:都市快报,记者:徐王俊、史鹏飞、施德勇,封面源自网络;