中國黑客11秒攻破Chrome!黑客世界盃上還有哪些大牛?

..
中國黑客11秒攻破Chrome!黑客世界盃上還有哪些大牛?

最近有兩場賽事備受矚目,一是李世石大戰阿法狗,二是俗稱黑客「世界盃」的Pwn2Own。當然比起前者,Pwn2Own 2016的曝光量就差太多了,虎嗅覺得主要原因是:這比賽太特么迅猛了,11秒賽一局#直播?設備還沒架起來就已經結束了!

不知大家今天有沒有看到這樣一則新聞:中國黑客11秒攻破谷歌瀏覽器。這裡說的黑客,正是在加拿大溫哥華參加今年Pwn2Own的中國團隊360 Vulcan Team。一看參賽名單才發現,本屆比賽基本上給中國隊承包了。全部參賽團隊中除了之前提到的360 Vulcan Team,還有騰訊的三支安全團隊(Sniper、Shield以及玄武安全實驗室),均來自中國,此外就只有一隻孤伶伶的韓國歐巴JungHoon Lee。


圖片來自Pwn2Own Twitter

在安全領域,Pwn2Own一直是世界上各路頂尖黑客的榮譽聖殿。歷屆大賽上,來自世界各國的參賽隊或個人會對包括IE、Chrome、Safari、Firefox、Adobe Flash在內,我們經常使用的各種軟件展開攻擊,用時最短者獲勝。

對安全研究人員來說,在Pwn2Own上獲獎,不僅意味着可以拿到豐厚的獎金,而且意味着其安全技術已經達到世界領先水平。趁着今年大賽進行得如火如荼,虎嗅君準備為大家開扒歷屆比賽上的大神級黑客。

Keen Team:主攻手為備戰「與世隔絕」



Keen Team隸屬於上海碁震雲計算科技有限公司,這家成員不足30人的公司,被福布斯雜誌評價「發現的漏洞是蘋果整個安全團隊的兩倍還多」。該團隊最早於2013年在日本東京參加Pwn2Own Mobile,並成功攻破當時蘋果最新的iOS 7.0.3。今年的騰訊Sniper戰隊由科恩實驗室成員攜手電腦管家隊員組成,而科恩實驗室的核心成員多來自原Keen Team團隊。

Keen團隊經常這麼形容自己:「 二分之一是各地的歷年高考狀元,二分之一是數學專業,二分之一來自微軟。《新民周刊》曾對Keen做過採訪,稱Keen團隊不太喜歡用中文的「黑客」來自稱,因為這個字眼讓人感覺是在神秘地做「黑事」,一定要用時,也要稱自己是「白帽黑客」。他們也堅決與黑產劃清界限,這也是圈內的「道德潔癖」,一個人一旦有意涉足黑產,便再也不會被信息安全圈內接受。

Keen的主攻手陳良是一個不折不扣的技術天才,他1986年出生於上海,本碩分別就讀於上海交大和復旦。據報道,陳良比賽前有「閉關」的習慣,閉關期間基本和外界斷絕聯繫,吃飯全靠外賣,除了6小時睡眠外,其他時間都在電腦前研究如何找到目標系統的漏洞。

JungHoon Lee:舉國之力栽培的韓國黑客神童



本次比賽中唯一的韓國面孔JungHoon Lee也是Pwn2Own的「回頭客」了,去年參賽時,他一口氣報名參加了Chrome、IE和Safari三個據說是難度最高的項目,最終全部拿下。之後,他又在同年的DEFCON CTF黑客大賽上助力DEFKOR團隊力壓上屆冠軍團隊PPP(該團隊來自卡耐基梅隆大學),使該隊團成為首個贏得DEFCON CTF冠軍的韓國黑客團隊。

不過,現在業界普遍認為,JungHoon Lee背後是強大的「國家隊」在撐腰。這些年,韓國在安全攻防上的投入可以用「舉國之力」來形容。據關注黑客與極客的媒體FreeBuf報道:


在韓國,黑客競賽獲勝可抵高考成績,信息安全公司的僱員甚至可免服兵役……國家重視的安全攻防人才,從娃娃就被抓起,一路保送上大學。先是打CTF攻防比賽成為職業選手,然後逐漸在各種黑客大賽上拔得頭籌。


據悉,自2012年起,韓國政府BOB計劃(Best of the Best)每年以無上限的經費和資源培養超過100名年輕信息安全參賽者。而JungHoon Lee所在的黑客團隊DEFKOR正是由BOB孵化的,團隊成員多為在校大學生。

VUPEN:嫌棄錢少活累選擇退賽的「軍火商」



法國團隊VUPEN稱得上是Pwn2Own的常勝將軍,自2011年起,幾乎每年都能在大賽的獲勝者名單上看到VUPEN的大名。VUPEN 所屬的VUPEN Security其實是法國一家信息安全公司,這家公司的主要業務就是挖掘漏洞,併合法出售給執法機構或情報機構,用於網絡防禦或攻擊。也正因如此,VUPEN被一些人戲稱為「軍火商」。

然而在獲得四連冠后,VUPEN竟然在2015年選擇退出比賽。VUPEN創始人在Twitter交代了原因:給錢少,活又費勁,逗我嗎?而那次大賽的IE 11項目更是被其看成「硬骨頭」。有趣的是,最後拿下IE 11的正是樓上這位韓國小鮮肉JungHoon Lee,當年23歲。

George Hotz:曾被索尼告上法庭,會造無人駕駛汽車



出生於1989年的George Francis Hotz是美國知名黑客,2007年8月解鎖第一代iPhone手機,使得iPhone手機不僅僅局限於AT&T網絡,也支持其他GSM網絡,從此名聲大噪。iOS越獄工具「綠雨(limera1n)」也是他的作品。此外,小哥還破解了索尼旗艦之作PS3 的核心防禦系統,但因此被索尼告上了法庭。

2015年,Hotz決定造輛無人駕駛汽車來玩,結果真就在自家車庫裡做出了一款自動駕駛軟件,最後還成立了自己的公司comma.ai.。這下可急壞了馬斯克,特斯拉隨即在官網上表示這事不可能是真的。小哥倒也不矯情,反而想把自己的技術賣給特斯拉,並表示自己的軟件比特斯拉目前在用的Mobileye無人駕駛系統更好。

Nils:極度低調的瀏覽器殺手,參賽只為找工作



翻遍歷屆Pwn2Own優勝者名單,會發現「Nils」這個名字後面,總是跟着一款悲催的瀏覽器。自2009年起,Firefox、IE、Safari、Chrome各大主流瀏覽器,在Nils面前全部不堪一擊。然而如此大神級的人物卻始終不肯透露真實姓名,當ZDNet請他做自我介紹時,他只說道:「我叫Nils,今年25歲,在德國奧爾登堡大學讀書,現在在寫我的計算機碩士論文。」

在比賽之外,Nils還發現過眾多高價值的漏洞,但Nils表示他並沒有興趣將這些漏洞高價出售,只是「想看到這些漏洞被解決好」。2009年當被問及參賽動機時,Nils表示,他馬上就要畢業了,現在想找一份工作,來Pwn2Own參加比賽可以見到可能雇傭他的人。只想說,小哥你真是實在人一個!

膜拜完大神,你一定以為他們就是Pwn2Own的最大贏家。NO!谷歌、蘋果、微軟都躲在幕後偷笑呢,因為比賽結束后,選手找到的所有漏洞都會一併提交給廠商進行修復。你別看攻破一個Chrome就獎7.5萬美元,一個IE 6.5萬美元,但漏洞的實際價值遠不止那麼多。花小錢辦大事,還能賺點人氣,這就是科技大佬的小算盤。要不然,李世石同學也不會被稱作「谷歌高級軟件測試工程師」。


當然,Pwn2Own的比賽就是個演示,我們所聽到的「5秒攻破Safari,11秒攻破Chrome」,其實只是上場操作時間,攻擊代碼賽前早已準備好。台上一分鐘,台下十年功,秒殺安全系統的背後,是安全研究員日日夜夜的刻苦鑽研。

知乎上曾有這樣一個問題:「國家隊的黑客水平如何?」排名第一的回答寫道:「出名的都在安全公司,無名的都在自己的圈子,匿名的都在國家人才庫。」


想在手機閱讀更多Google資訊?下載【香港矽谷】Android應用
分享到Facebook
技術平台: Nasthon Systems