修電腦已是過去式,艷照還能這麼流出來|專訪長亭科技CC
雷鋒網宅客頻道(微信公眾號:letshome)獨家專訪長亭科技安全研究員CC(因擔心被黑產追殺,此為化名)。
CC(右)
修電腦、iCloud 被黑、Instagram 賬戶密碼被撞庫是這些年來不少知名人士私密照片被泄露的幾種悲慘主流方式。
萬萬沒想到,雷鋒網宅客頻道編輯不久前見到了一種「非主流」的「艷照」流出方式:
——好的,我不用相機、手機拍私密照片了行不行,這次倫家用微單相機,你還能把我怎麼樣?
——大家好,我是長亭科技的安全研究員CC,今天我演講的題目是《 請問這是你的艷照嗎?》。
CC 拿起兩個一模一樣的某大廠微單,實現了四個逆天破解:1.實現應用遠程遠程安裝;2.照片竊取;3.底片加密;4.鎖定界面(利用類似wannacry 的勒索病毒)。
事實上「艷照」在第二個操作「照片竊取」就能做到。
甚至,哪怕是剛和伴侶甜蜜拍下的私密照片就會直接「穿越」到攻擊者的電腦上。更可氣的是,攻擊者不僅可以偷走照片,還能搞破壞,直接將相機里的招聘替換成任何照片,甚至加密底片以及鎖定相機界面勒索,除了刷機,解鎖相機別無他法。
酷炫的演示剛進行了十分鐘,「我今天是演示為主,不太方便說更多細節。」CC 撂下一句話,然後下台了。
雷鋒網宅客頻道編輯突然很不習慣:說好的平常都是演講嘉賓拖堂呢?編輯不死心,最近終於約到了CC,揭開了攻破大廠微單的秘密。
好的,到這你可以看出,這篇文章終於正經起來,不是專門講艷照的。
詳解攻擊
愛它,就破解它,找出它的漏洞,讓它變得更安全——這條邏輯在安全圈裡其實挺常見。
CC 本人就是微單用戶,而且是這次被破解的微單品牌的半個粉絲。因為職業敏感,他經常對手上的數碼產品痛下殺手。
現場演示時,CC 把相機接入了一個惡意的 Wi-Fi 熱點,這是一個很關鍵的步驟,因為這樣就可以控制網路流量來觸發漏洞。
其實,安裝應用有兩種 Wi-Fi 連接方式,一種是相機作為熱點Wi-Fi,還有一種是介入 WiFi 應用。只要用戶在相機上一不留神打開一個惡意頁面,不需要經過任何操作,就會被下載一個App。
從他的角度看,這次攻擊很簡單:惡意 App 安裝後(漏洞所在的地方),發揮想像力,調用微單本身正常的功能來對照片進行讀取(竊取上傳),修改(加密上鎖),顯示交互界面(屏蔽用戶操作鎖定設備)。
之前也提到,用戶只是懵 X 的幹了兩件事:打開相機里的應用市場,連上一個熱點。
為什麼相機被鎖屏後非刷機不能恢復?
原來,這款智能微單里運行了一個 Linux 系統,智能 App 部分是一個具有圖形界面的子系統。在 App 受感染的部分可以實現開機自啟,但由於功能、續航的考慮,相機的圖形界面並不完全是基於這個子系統,比如,一般的拍照不會受影響,使用系統重置(類似手機的「雙清」)即可恢復。
光感染這個子系統並不能徹底劫持相機的全部功能,而是在某些特定的操作,如開啟 App 列表、 Wi-Fi 傳圖、連接電腦的 USB 才會喚醒,甚至關機也會喚起一次。
「我試過可以劫持關機操作直到電池耗盡,要完整地控制整個相機,還需要提升一下許可權,然後直接調用系統里自帶的固件升級程序篡改文件系統。由於刷機這個操作需要相機和電腦的 USB 進行通信,理論上說,如果刷入了惡意的固件拒絕恢復成原廠系統,那麼這個相機就廢了。」CC說。
相機的電源開關不是物理的開關,如果相機軟體被劫持或者失去響應,就只能扣電池才能關機。相機沒有 「Ctrl + Alt + Del」,只要進入界面之後不響應按鍵輸入,不退出程序,用戶只能對著界面乾瞪眼。
其實,攻擊者還有更狠的做法——提升許可權沒有太大的難度,相機上使用的 Linux 等操作系統的版本相當陳舊,而且由於硬體的局限性,沒有一些對抗漏洞的緩解措施,可以將已知的漏洞進行移植適配。
但是,CC說:「我只演示了對 App 子系統的控制,沒有嘗試整個替換固件,因為這樣已經能達到演示效果,另外,相機對我來說還是挺貴的,不能玩過火了……」
回到悲劇發生的起點——如果你的安全意識很高,從來不亂接別人的 Wi-Fi ,這場攻擊就不會發生了?
NONONO……
還有一個弱點:自己家裡放著的路由器很可能先被入侵。
CC 長亭安全實驗室的小夥伴之前在其他比賽(如 GeekPwn)上展示過多款家用路由器遠程代碼執行的問題。有一些路由器甚至不需要執行代碼,只要一個CSRF(跨站請求偽造)漏洞就可以劫持路由器的流量。
到底要不要怕?
不過,你也不必對著手中的「老破小」相機唉聲嘆氣,因為此次演示的攻擊針對的是支持智能 App 的微單。
先有錢買個智能微單再說。
廠商和用戶都要警惕的是,CC 在 XPwn 上的這次演示並非只針對一個型號的微單。根據廠商官網的介紹,支持智能 App 的微單和卡片機型號一共有二十餘款。
「理論上這二十多款設備都是可以演示的,我測試了其中三個微單型號都成功了,不過,目前支持直接在數碼相機上運行智能 App 的廠商應該只有這一家。」
除了微單,數碼相機通過 Wi-Fi 傳送照片目前已經是標配。雖然,也許不能實現直接裝軟體這樣戲劇化的演示效果,但不排除其他廠商的設備在處理 Wi-Fi 連接的時候就不會產生可以利用的漏洞。
CC 告訴宅客頻道,另一個市場佔有率更大的相機品牌可以通過卡刷的方式刷入第三方開源固件,作為惡意軟體只能通過誘導用戶下載並刷機的方式感染,可操作性就非常小。
還有幾點可以讓你不那麼恐慌:
1.相機本身不如手機那樣與用戶捆綁更多的身份和隱私信息;
2.不會有人整天把相機連上網
「相機就算玩出花,也沒有智能手機上一個小漏洞的危害大。相機上面沒有你的社交關係,沒有你的聊天記錄,沒有你編輯到一半的周報,更不會有人 24 小時保持相機開機讓自己有能被偷窺、偷錄的機會……」CC 說。
因此這種攻擊實際上具有較大局限性,但作為勒索病毒的宿主,相機一旦中招,用戶可能真的只能破財,大罵一聲「缺德」。
這樣看來,CC 為什麼要展示這樣一種攻擊?看起來好像也不會產生太大的影響。
他不這麼認為。
作為一個攝影愛好者,CC 認為,相機的目標用戶是不滿足於手機拍攝效果的人。
手機廠商再怎麼吹捧自己的產品,那都是給普通消費者看的。手機的輕便無可比擬,而相機在畫質、外設等方面都具有物理上的優勢。感測器尺寸、鏡頭之類完全都沒有可比性。因此,相機里記錄的就不僅僅是開飯、自拍和 45 度仰望天空,而可能是更值得留念的瞬間。
所以,在演示環節里,CC 加入了勒索病毒的演示效果,對照片進行加密,以及限制設備的正常使用,這是他覺得最危險的一點。
這個「攝影愛好者」的原話是:「滿載回憶的相機突然彈出了陌生的界面,打開存儲卡一看照片都被加密了,肯定是很難受的。除了普通人,一些職業風光和婚禮攝影師也在使用微單進行創作。對於他們來說,丟失原片那就是重大事故。因為相機中了惡意軟體而導致付諸東流,無論物質還是精神上的損害都是相當大的。」
其實,此次破解的終極目的是一次提醒:當一切電子產品、家居變得越來越智能化,曾經在個人電腦上的傳統威脅就可以找到新的滋生土壤,甚至能直接在物理世界造成破壞。
智能硬體由於本身的計算能力限制,甚至本身的設計缺陷,在安全防禦上落後於個人電腦。一些智能硬體產品會默認周圍所處的網路環境是可信任的,給了黑客很多機會。
普通用戶和廠商應該怎麼辦?1.對於普通用戶來說,不需要過於緊張,在前文中提到的攻擊手段都需要一定的條件——連 Wi-Fi,開應用市場。
2.對有智能 App 需求的職業攝影師來說,一定要選擇官方渠道購買安裝應用和升級固件。App 安裝可以完全在電腦上操作,因此盡量不要直接使用相機自帶的應用市場通過 Wi-Fi 下載。
前面也提到,另一市場佔有率更具優勢的單反相機品牌可以通過卡刷切換開源固件,有喜歡動手摺騰相機的玩家也要注意自己下載回來的固件是不是值得信任的。
3.需要說明的是這次演示的漏洞不在 Wi-Fi 傳圖功能中,而且 Wi-Fi 傳圖需要手機接入相機自身的熱點,即使有人找到了可攻擊的漏洞,首先還要獲得熱點隨機生成的密碼。
在分析的過程中可以看到廠商在定製系統的時候已經儘可能地減小了攻擊面,比如 Wi-Fi 傳圖的熱點是隨機生成的密碼,在代碼邏輯中還可以看到不少針對潛在攻擊輸入的過濾。
雖然這次使用的漏洞與開源軟體無關,但應用市場本身還是受到瀏覽器漏洞的威脅,加之其版本較低,可以使用的漏洞利用恐怕能列出來很長一串。其實對於這種硬體客觀具有局限性,也保證保持軟體持續更新的產品(不像手機可以通過網路進行 OTA),儘可能減少攻擊面也可以讓黑客難以下手。
——以上建議由 CC 提供。
※沒有「翅膀」的室內無人機Aire, 守護家庭安全的好伴侶
※e租寶僱傭黑客攻擊網貸之家 幫凶被判二年六個月
※劍橋:虛擬貨幣現在究竟怎麼樣?我們弄了份大報告
※一文讀懂Face ID:蘋果真的不應該被黑
TAG:雷鋒網 |