|
黑客,手持技术利刃的神秘武者。
黑帽黑客用它为恶,图利走险;白帽黑客用它为善,行侠仗义。
每一个顶级的白帽黑客,都有年获千万的机会,只要他们投身黑产。但他们却“不思淫欲”,钻研漏洞,甘愿做一个“技术痴汉”。
他们拥有让女人破涕而笑的酷炫撩妹技巧,但却宅到骨髓里去,潜心修炼,背上“老光棍”的外号。
《鹅们》第8期,让我们走进腾讯“白帽黑客”的世界。
啃下“大补丸”和补丁赛跑的人
加拿大温哥华,灯光略为昏暗的房间里,笔记本电脑已经摆好,腾讯电脑管家网络攻防小组的“白帽黑客”坐在电脑前。
脸上没有太多表情,眼睛紧紧盯着屏幕,看不出紧张,也不苟言笑。
计时开始,屋子里的人都屏住了呼吸。
点击回车键,执行代码以肉眼看不见的速度跑了起来。3秒钟! Adobe Flash Player被成功攻破!
这是世界顶级黑客大赛Pwn2Own的比赛现场。各路黑客尝试用各种“神技”,攻破微软edge、苹果safari、谷歌Chrome,Adobe Flash等主流浏览器及应用,并获得控制权限。
团队的“领头人”邓欣终于可以松一口气了。
五天前,Adobe最新发布的补丁,差点让他准备了一年的梦想破灭。
邓欣管它叫做“大补丸”。因为Pwn2Own比赛的国际影响力,微软、苹果、Adobe等厂商都会在赛前发布重要补丁,封堵黑客此前苦心发现的漏洞。
相比其他厂商,Adobe今年这颗超级“大补丸”来得有些迟。
从2015年上半年开始,邓欣团队就着手准备本次比赛,他们日常工作之一就是挖掘、分析和利用漏洞。
但从11月份开始,每次欣喜发现的Flash Player新漏洞,几乎都被在次月发布的“月经补丁”封堵上。
邓欣成了不断与补丁赛跑的人。他相信,没有无懈可击的系统,只要有足够的时间,总能发现新的漏洞。猴年春节前后,邓欣团队又准备了两套绝妙的攻击方案,等着3月16号Pwn2Own比赛的到来。“只要有一套没被封住,就有机会。”Adobe2月份发布的补丁纯属小打小闹,邓欣团队的猴年春节过得还算顺心,但心里另一根弦却隐隐紧崩:Adobe可能在憋大招。3月9日,本该定期而至的 “月经补丁”居然“莫名”推迟2天发布。“我们一下子就蒙了。但厂商为了压缩选手时间,采取这种方法无可厚非”邓欣一边祈祷这颗久憋的“大补丸”覆盖不了他的两套方案,一边做着多手准备。3月11日凌晨,团队盯着下载补丁的进度条,但等待他们的,是一个难以接受的结果:两套方案全部覆灭。120小时生死时刻勇夺黑客比赛冠军“当时简直崩溃了”。惊天的坏消息,让团队睡意全无,早早回公司开会商量对策。此时,距离比赛开始不到120小时。中间还有周末、以及飞往温哥华的路途耽搁。所幸,他们其中一个方案,经过修改验证仍然可行。但是,这个方案并不完美,因为整个攻击过程会持续11秒,方式也较为传统、笨拙。邓欣跟团队说:把这个方案做为备选,然后接下来的时间来试着寻找最好的攻击方案。乱拳打死和一剑封喉,他更喜欢优雅的后者。周六日两天的熬夜加班,他们终于有了新思路。周一飞往温哥华比赛的飞机上,键盘声噼里啪啦,这套优雅的新方案飞机抵达前有了雏形,并在酒店最终完工。于是,有了文章开头3秒攻破flash的那一幕。
同一架飞机上,同样经历了多次“大补丸”,不断返工的陈良也在做着最后的调试。和邓欣团队一起,以陈良为主攻手的科恩实验室被混编为“腾讯安全Sniper”战队和“腾讯安全Shield战队”。其中,陈良团队专破微软Edge、苹果Safari,邓欣团队则主攻Adobe,他们把最有把握的攻击方法都放在了Sniper战队。腾讯Sniper战队也不负众望,以38分的积分排名第一获得本界比赛的冠军,并获得了Pwn2Own首次设立的 “破解大师”(Master of Pwn Awarded)的荣誉称号。比赛结束后,陈良像武侠片里完成一次长期运功后,长吁了一口气,在朋友圈发了一句“结束收工!”懂得攻击是为了能更好的防守与邓欣相比,陈良的比赛经验更加丰富一些。信息安全专业出身的他,刚毕业时有幸进入了微软安全响应中心(简称“MSRC”,微软向白帽黑客提供的一个提交漏洞的渠道)实习。陈良当时负责对接中国区域的白帽黑客。研究漏洞是一个入门难、精通更难的学问。关于编程类的书籍可能很多,但研究漏洞却寥寥可数。在MSRC,陈良能第一时间接触到宝贵的一手漏洞资料,同时也与中国顶尖的白帽黑客建立了良好联系,其中包括他的良师益友——世界级大神“白帽黑客“,现腾讯科恩实验室的负责人吴石。(陈良)陈良后来与吴石等人加入了KeenTeam(腾讯科恩实验室前身),并于2013年年初参加Pwn2Own。要知道,这是2007年赛事创立以来,第一次有亚洲团队参与竞争,他们的对手包括第一个破解PS3的人、第一个写出iOS越狱的人。曾经仰视的大神,如今平视对战,第一次参赛的陈良输给了年轻和压力。“心理压力非常大,很想证明中国白帽黑客的实力”陈良回忆,最困难的时刻,吴石经常给他们鼓励“如果人人都像我们这种心态,中国永远不可能会成功。”2013年底移动端的Pwn2Own比赛再次来袭,陈良精心准备了一套攻击iOS7漏洞的方案。成败关键一役,他手指微颤,按下执行代码的回车键,成功破解!“给我们的鼓舞非常大,外国人可以做到的事情,我们中国人同样可以做到。”这是陈良、邓欣、也是腾讯参加Pwn2Own的意义之一。“懂得攻击,才能更好的防守。” 采访中,陈良、邓欣均提到这一句话。研究漏洞(包括挖掘、分析、利用漏洞)本来就是他们的日常工作,他们总结并输出核心方案反馈给厂商和产品(如腾讯电脑管家、腾讯手机管家、QQ、应用宝等),去做更大规模适用和推广。以电脑管家为例,它与病毒木马的对抗,每天都在发生。不法分子会想尽办法,让制作的病毒木马不被电脑管家查杀出来;而邓欣团队,则制定执行方案最大化地检测出病毒木马,同时不造成误杀。(邓欣要与躲在暗处的不法分子作对抗)当有厂商的漏洞被公开,深谙攻击方法的他们,能够第一时间通过产品输出防御机制,保护用户安全。“参加比赛,可以在这个基础上展示公司的安全实力。“痴迷技术“不思淫欲”的老光棍网络上关于黑客的新闻报道曾满天飞舞:8岁黑客神童用1分钱在一家网站买了2500块钱商品;知名黑客将麻省剑桥大学最高的建筑Green Building的灯光,变成了一个超大号的俄罗斯方块游戏;俄罗斯黑客破解了ATM机,居然不为“ATM机不间断吐钱”,而是在ATM机上装上《愤怒的小鸟》游戏并玩了起来......“黑客”是不是真的可以出入任何网站,如入无人之地?在这个称号加持下,陈良、邓欣也无数次接收过这样的疑问。而运用技术的力量,他们确实可以完成一些常人难以实现的事情。(陈良在腾讯内部进行安全分享)大学时期,陈良出于研究兴趣,曾把付费的Photoshop软件破解了,供自己个人免费使用。同班的另一位同学,黑了学校教务处的网站,替换成向女友庆生的页面(因此被开除了)。在刚刚结束的GeekPwn(澳门站)大赛上,邓欣团队给“受害者”发送了一个恶意的pdf文件,当这个pdf文件被打开,“受害者”电脑、摄像头就被控制,瞬间现场大屏幕播放起了被破解Surface摄像头所拍摄的画面。(邓欣团队控制Surface摄像头)“理论上,用大楼的灯光打俄罗斯方块是可以实现的,只要控制系统与外部相连接。”邓欣说,但实际工作中,他们并不做这些“炫技”的事。平日里,他们是一群不折不扣的IT男,宅且不善言辞。每天的主要工作就是阅读各类研究漏洞的文章,写代码或者完善挖掘漏洞的工具,与世界各地的黑客交流、分享。偶尔,他们也会做一些测试。比如进行wifi安全项目时,他们制作一些假冒wifi,“诱引”同事连接上,然后获取同事的信息,再开玩笑地向他揭蛊——“你中招了”。(邓欣说团队不爱拍照,趁着采访时摄影师在,顺便拍了。)吴石称他们为“老光棍”。痴迷技术,甚至“不思淫欲”,他们中的部分人,练就了肉眼识别漏洞的独门绝技。面对一堆汇编代码,他们从来不觉无趣。当他们发现一个可以利用的高级漏洞时,马上变得欣喜若狂,开始想一些创新方法去突破限制。“一旦攻破,非常有成就感”。“黑客给大家一种神秘、厉害的样子,这种形象可能更加偏向黑帽黑客;白帽黑客做漏洞研究,对于外人来说,还是非常枯燥的”陈良说。黑与白不可逾越的界线黑帽与白帽最大的区别,便是利益。同样手持一把技术的利刃,用在何处成为黑与白的分水岭。白帽重在研究,一旦发现漏洞进行反馈以及布置防御机制。黑帽则不断进入各种系统空隙,窃取数据倒卖、攻破网站示威、甚至盗取一些企业的商业秘密……(腾讯哈勃全网威胁监控平台 实时监控图)过去短短一年中,国内关于用户隐私信息被窃取的事件频频发生。例如,遍布19个省份的社保系统相关信息泄露达 5279.4万条,其中包括个人财务、薪酬、房屋等敏感信息;某大型快递被黑客入侵系统,3万多条包含客户信息的快递单遭到泄漏......这些骇人听闻的“战绩”背后,是一群以拖库、洗库为生的黑客。他们如幽灵般潜行在互联网的水面之下,从不露面,却比冰山和暗礁还要危险。黑帽黑客通过入侵有价值的网络站点,盗走用户数据库(即“拖库”),然后在黑市上将有价值的用户数据变现交易(即“洗库”)。其他黑产分子可以根据数据,再在其他网站上进行尝试登陆(即“撞库”),因为很多用户喜欢使用统一的用户名密码,一旦一个网站遭泄,往往会导致连环遭殃。黑帽黑客,相当于整个黑产行为的发端,也是黑产团伙的“核心竞争力”。因此,获取的钱财利益也远高于白帽黑客。有媒体称,顶级的黑帽黑客年收入超过1000万。白帽黑客身处这个行当,利诱非常多。一个可利用的系统漏洞,就可以换来大笔金钱,只要愿意将漏洞卖给黑产行业。曾经也有涉黑软件被腾讯电脑管家查杀,通过间接渠道找到邓欣团队,请求放他们一马,并许诺给一定的好处,邓欣压根不予理踩。邓欣说,不管是白帽黑客,还是安全从业者,绝大多数人已经跟黑产划清界线。“自己的底线原则会绕不过去,比如你通过这件事情可能挣了1000万,可能你会内疚一辈子”。他们身上有一种道德偏执,从事安全行业并不是为了钱。非黑即白,绝对泾渭分明。作为科恩实验室的负责人,吴石在选才时也要求根正苗红:“最关键是他的兴趣爱好只在技术上,对物质追求没那么高,比较纯粹,爱好安全行业”。独行侠的时代或已过去行侠仗义,避免厂商及用户的利益受损,“白帽黑客”也越来越得到这个行业的认可和尊重。2015年 ,在拉斯维加斯召开的黑客盛典上,微软用巨幅背景墙列出为微软安全做出巨大贡献的TOP100黑客贡献榜。名列TOP2的Tombkeeper(腾讯玄武实验室负责人,江湖人称“TK教主”)在微博上感慨:微软这十几年来,(对待黑客)从敌视对抗到合作尊重,是整个业界对安全研究者态度转变。确实,在各家厂商未成立SRC之前,白帽子发现漏洞的意义很局限,向网站或厂商报告漏洞的途径少之又少,有部分索性在自己的博客里公布,也有极少数将它卖给了黑产,这加深了厂商与黑客的对立与误解。2005年前后,谷歌、Facebook、微软等外国互联网公司制定了SRC应急响应机制或者漏洞奖计划,鼓励了安全测试人员与企业一道维护系统安全。而当时,国内主要还是通过外部报告搜集漏洞。2012年3月底,腾讯在处理完一个外部报告的严重安全漏洞之后,时任腾讯CTO张志东给安全团队发了一封Email:“这个漏洞很严重,公仔不足以表达我们的感谢。我有一个建议...”。于是,在2012年5月,腾讯安全应急响应中心TSRC(Tencent Security Response Center)成立,成为中国首家企业自建漏洞收集平台,反馈、评分、奖励、沟通机制也逐渐健全,并在“WitAwards 2015互联网安全年度评选”中荣获“最佳SRC”荣誉。(TSRC举行颁奖典礼,向白帽黑客致谢)开放的态度聚拢一大批白帽黑客和独立安全研究者。许多技艺精湛的白帽黑客,被厂商吸纳成为安全团队的一员。以Pwn2Own的比赛为例,近几年频繁参赛并获奖的三个国际白帽黑客,就分别加入微软、谷歌和苹果的安全团队。在与国内“白帽黑客”亲密接触一段时间后,腾讯的安全团队正在尝试一个更为开放、自由空间更高的合作模式——成立相对独立的“安全实验室”。白帽黑客告别以前单打独斗的状态,团队成员可以分工协作,从各个擅长的角度和技术手法来挖掘系统漏洞,只需要将精力聚焦在研究上。而且没有具体的考核指标和任务,还拥有独立的资源设备以及各种后勤支援。这种模式下,已经吸引包括 “TK教主”(领衔玄武实验室)、吴石(领衔科恩实验室)、“yuange1975”袁哥等国内诸多顶尖“白帽黑客”加盟。陈良、邓欣等生力军也在此获得长足成长。他们曾多次发现产品漏洞,获得微软、联想、Adobe世界知名厂商的公开致谢。他们也不断通过技术反哺腾讯丰富的产品线,在提升安全能力同时,也开始在一些前沿科技安全的研究上进行突破。
|
|