《流浪地球》程序員破解行星發動機到底靠不靠譜
不好意思,又要蹭個熱點了。
當我走進電影院,看見程序員李一一說要破解行星發動機的程序,替換成「春節十二響」那一刻,我就知道,我們網路安全科普作者眼睛要放光!
當然,行星發動機這種科幻世界的大玩具,我是想都不敢想的。迄今為止,我聽過最震撼的破解項目也就是有個小夥子曾在某安全大會上提過「如何黑掉衛星」。不過,本文想討論的是:如果將《流浪地球》里的行星發動機類比看作現實世界中的工業裝備,《流浪地球》里程序員破解行星發動機到底靠不靠譜?
為了探討這個話題,我找到了雷鋒網宅客頻道的老朋友,曾經破解了地鐵無線網路加密的 360 網路安全專家楊卿。
熟悉宅客頻道的宅友可能知道,楊卿不僅是無線通訊安全方面的專家,這兩年來他還將研究領域拓展到了物聯網安全,不管是電影里的行星發動機,還是工業重型設備,只要聯網,都算得上物聯網的一環。
在《流浪地球》中,李一一對行星發動機的操作看上去更像是更新了發動機的系統程序,而不是「hack」——因為李一一擁有系統許可權,下載原程序,修改後再次上傳更新。
看來看去,真的很像企業內部內鬼員工的操作。但是,一個現實生活中的案例激發了楊卿的思路。
2019 年 2 月 3 日,「量子位」報道了一則新聞《銀行內鬼程序員曝光:伺服器植病毒,ATM 取款717萬,賬戶餘額還不變》,有個程序員開啟了一個神仙操作——通過往總行伺服器植入病毒,每天從 ATM取款 5 千至 2 萬,一年多內取走 700 多萬,而且銀行卡餘額始終沒有變化。
據稱,這個程序員案發前是華夏銀行科技開發中心開發四室經理。他在華夏銀行總部——北京市朝陽區環球金融中心華夏銀行科技開發中心內,利用該中心其他人員的賬戶,登錄華夏銀行總行的核心系統應用伺服器,將其編寫的具有「將其控制的華夏銀行卡夜間跨行 ATM 機取款不計入客戶賬」功能的「漏洞」程序植入該伺服器。由於該程序員將編寫的木馬複製到 sh 目錄下,並參與到主機系統運轉,而且他深知華夏銀行核心系統中的賬目缺陷,所以木馬運轉後,ATM 取款成功,卻不會被計入賬戶。
楊卿猜測,與上述案例類似,《流浪地球》中的神操作還有一種可能的邏輯:「春節十二響」程序有漏洞利用的片段代碼,李一一肯定知道內部後台的某種介面,所以才能調用代碼。如果是外部黑客想黑進行星發動機,得先想辦法接入內部網路與系統,研究挖掘一番,找到漏洞,再行利用。除非對方是手握無限零日漏洞的黑客,拿出了壓箱底的存貨,不然效率肯定沒有「李一一」高。
躺槍的「微軟」不過,有意思的是,在《流浪地球》里,細心的網友可能發現了:李一一的電腦中安裝的居然是 Windows 10 操作系統,大概率上,轉向發動機控制室用的也是微軟操作系統。
【 圖片來源:新浪微博用戶所有者:A島-匿名版 】
說到微軟操作系統的漏洞,我就不得不說了,黑客想要手握幾個它的零日漏洞在末日搏一把也不是不可能。畢竟據公開報道,不久前,一位安全研究人員公開披露了微軟 Windows 操作系統中以前未知的零日漏洞的詳細信息,該漏洞可以幫助本地用戶或惡意程序獲得目標計算機上的系統許可權,該零日漏洞已經確認在「完全修補的 64 位 Windows 10 系統」上運行。
CERT / CC漏洞分析師Will Dormann驗證了零日漏洞的真實性,並發推文:「我已經確認這在一個完全修補的 64 位 Windows 10 系統中運行良好 .LPE 對 SYSTEM 的權利!」根據CERT / CC 發布的簡短在線諮詢,零日漏洞如果被利用,可能允許本地用戶獲得提升(SYSTEM)許可權。
雷鋒網還了解到,發布該漏洞的人沒有通知微軟零日漏洞,所有 Windows 用戶都容易受到黑客攻擊,直到微軟發布安全補丁來解決這個問題。
真黑客怎麼操作
如果讓楊卿破解,他會怎麼做?
楊卿告訴雷鋒網宅客頻道,對於他這種「外部人員」,針對行星發動機這種大型工業設施,入侵的最有效方式就是「近源滲透」,即直接採取物理侵入行動,進入設施內部,通過可以利用的工業操作終端,或設施內部的暴露的無線、有線網路介面逐步接入網路,一點點擴大滲透路徑直到獲取核心系統的控制權。
一個照應現實的操作是,現在一些企業在進行網路安全紅藍軍對抗演練中,常用的手段之一就是「近源滲透」,比如,以某種方式獲得或者複製內部人員的工卡,進入企業內部找到 WiFi 的漏洞,從而滲透到內部,一層一層獲取許可權。
因此,他提醒各位宅友:「現實世界要從流浪地球的劇情中找到靈感,想像下自己的工業控制系統,是不是也會被主角們這麼「流暢」的搞定。工業控制系統防護的維度越多,入侵者的操作與時間成本就越高。如果在門禁、終端身份識別、網路訪問許可權、系統操作許可權層層卡死,工業控制系統的安全設置得當,主角們可能就沒機會拯救世界了。」
不過,電影中延展情節比較合理的一點是,所有人跑了,設施已經完全開放,主角們不需要通過層層內部關卡。在這種「地球級大危難」來臨之時,沒準管理員來不及鎖屏就回家和親人一起告別這個世界。
「所以不用身份認證,不用提升操作許可權,也不用擔心網路無法訪問。」楊卿說。
這也給現實的網路安全操作提了個醒——雷鋒網編輯了解到,在某大型互聯網企業的內部操練中,藍軍肉身進入企業後,直接冒充相關同事找到沒有鎖屏的工位,裝模作樣地拷貝走關鍵數據資料。
最後,作為一個嚴謹追劇的宅客頻道,編輯要提醒各位注意,裝備運輸車上的認證機制太薄弱了!居然只要通過卡片識別就讓如此重要的運輸物資落入小毛孩之手。
「現在我們都要拋棄的單一工卡識別,一點額外的生物特徵檢測都沒有!好歹球型方向盤檢測一下兩手掌紋。」楊卿吐槽道。
對於《流浪地球》中的「黑客元素」,你還有什麼想吐槽的?歡迎留言。
參考信息:《黑客披露未修補的Windows零日漏洞(使用PoC)》,騰訊云云+社區;
《銀行內鬼程序員曝光:伺服器植病毒,ATM取款717萬,賬戶餘額還不變》,量子位。
※歐洲央行行長:即時付款可能打破Visa /萬事達卡雙頭壟斷
※Live回顧 | 視見醫療科技研發總監王少彬:宮頸癌放療精準臨床靶區勾畫
TAG:雷鋒網 |