《流浪地球》程序員破解行星發動機到底靠不靠譜

不好意思,又要蹭個熱點了。

當我走進電影院,看見程序員李一一說要破解行星發動機的程序,替換成「春節十二響」那一刻,我就知道,我們網絡安全科普作者眼睛要放光!

當然,行星發動機這種科幻世界的大玩具,我是想都不敢想的。迄今為止,我聽過最震撼的破解項目也就是有個小夥子曾在某安全大會上提過「如何黑掉衛星」。不過,本文想討論的是:如果將《流浪地球》里的行星發動機類比看作現實世界中的工業裝備,《流浪地球》里程序員破解行星發動機到底靠不靠譜?

破解思路照進現實

為了探討這個話題,我找到了雷鋒網宅客頻道的老朋友,曾經破解了地鐵無線網絡加密的 360 網絡安全專家楊卿。

熟悉宅客頻道的宅友可能知道,楊卿不僅是無線通訊安全方面的專家,這兩年來他還將研究領域拓展到了物聯網安全,不管是電影里的行星發動機,還是工業重型設備,只要聯網,都算得上物聯網的一環。

在《流浪地球》中,李一一對行星發動機的操作看上去更像是更新了發動機的系統程序,而不是「hack」——因為李一一擁有系統權限,下載原程序,修改後再次上傳更新。

看來看去,真的很像企業內部內鬼員工的操作。但是,一個現實生活中的案例激發了楊卿的思路。

2019 年 2 月 3 日,「量子位」報道了一則新聞《銀行內鬼程序員曝光:服務器植病毒,ATM 取款717萬,賬戶餘額還不變》,有個程序員開啟了一個神仙操作——通過往總行服務器植入病毒,每天從 ATM取款 5 千至 2 萬,一年多內取走 700 多萬,而且銀行卡餘額始終沒有變化。

據稱,這個程序員案發前是華夏銀行科技開發中心開發四室經理。他在華夏銀行總部——北京市朝陽區環球金融中心華夏銀行科技開發中心內,利用該中心其他人員的賬戶,登錄華夏銀行總行的核心系統應用服務器,將其編寫的具有「將其控制的華夏銀行卡夜間跨行 ATM 機取款不計入客戶賬」功能的「漏洞」程序植入該服務器。由於該程序員將編寫的木馬複製到 sh 目錄下,並參與到主機系統運轉,而且他深知華夏銀行核心系統中的賬目缺陷,所以木馬運轉后,ATM 取款成功,卻不會被計入賬戶。

楊卿猜測,與上述案例類似,《流浪地球》中的神操作還有一種可能的邏輯:「春節十二響」程序有漏洞利用的片段代碼,李一一肯定知道內部後台的某種接口,所以才能調用代碼。如果是外部黑客想黑進行星發動機,得先想辦法接入內部網絡與系統,研究挖掘一番,找到漏洞,再行利用。除非對方是手握無限零日漏洞的黑客,拿出了壓箱底的存貨,不然效率肯定沒有「李一一」高。

躺槍的「微軟」

不過,有意思的是,在《流浪地球》里,細心的網友可能發現了:李一一的電腦中安裝的居然是 Windows 10 操作系統,大概率上,轉向發動機控制室用的也是微軟操作系統。

【 圖片來源:新浪微博用戶  所有者:A島-匿名版 】

說到微軟操作系統的漏洞,我就不得不說了,黑客想要手握幾個它的零日漏洞在末日搏一把也不是不可能。畢竟據公開報道,不久前,一位安全研究人員公開披露了微軟 Windows 操作系統中以前未知的零日漏洞的詳細信息,該漏洞可以幫助本地用戶或惡意程序獲得目標計算機上的系統權限,該零日漏洞已經確認在「完全修補的 64 位 Windows 10 系統」上運行。

CERT / CC漏洞分析師Will Dormann驗證了零日漏洞的真實性,併發推文:「我已經確認這在一個完全修補的 64 位 Windows 10 系統中運行良好 .LPE 對 SYSTEM 的權利!」根據CERT / CC 發佈的簡短在線諮詢,零日漏洞如果被利用,可能允許本地用戶獲得提升(SYSTEM)權限。

雷鋒網還了解到,發佈該漏洞的人沒有通知微軟零日漏洞,所有 Windows 用戶都容易受到黑客攻擊,直到微軟發佈安全補丁來解決這個問題。

真黑客怎麼操作

如果讓楊卿破解,他會怎麼做?

楊卿告訴雷鋒網宅客頻道,對於他這種「外部人員」,針對行星發動機這種大型工業設施,入侵的最有效方式就是「近源滲透」,即直接採取物理侵入行動,進入設施內部,通過可以利用的工業操作終端,或設施內部的暴露的無線、有線網絡接口逐步接入網絡,一點點擴大滲透路徑直到獲取核心系統的控制權。

一個照應現實的操作是,現在一些企業在進行網絡安全紅藍軍對抗演練中,常用的手段之一就是「近源滲透」,比如,以某種方式獲得或者複製內部人員的工卡,進入企業內部找到 WiFi 的漏洞,從而滲透到內部,一層一層獲取權限。

因此,他提醒各位宅友:「現實世界要從流浪地球的劇情中找到靈感,想象下自己的工業控制系統,是不是也會被主角們這麼「流暢」的搞定。工業控制系統防護的維度越多,入侵者的操作與時間成本就越高。如果在門禁、終端身份識別、網絡訪問權限、系統操作權限層層卡死,工業控制系統的安全設置得當,主角們可能就沒機會拯救世界了。」

不過,電影中延展情節比較合理的一點是,所有人跑了,設施已經完全開放,主角們不需要通過層層內部關卡。在這種「地球級大危難」來臨之時,沒準管理員來不及鎖屏就回家和親人一起告別這個世界。

「所以不用身份認證,不用提升操作權限,也不用擔心網絡無法訪問。」楊卿說。

這也給現實的網絡安全操作提了個醒——雷鋒網編輯了解到,在某大型互聯網企業的內部操練中,藍軍肉身進入企業后,直接冒充相關同事找到沒有鎖屏的工位,裝模作樣地拷貝走關鍵數據資料。

最後,作為一個嚴謹追劇的宅客頻道,編輯要提醒各位注意,裝備運輸車上的認證機制太薄弱了!居然只要通過卡片識別就讓如此重要的運輸物資落入小毛孩之手。

「現在我們都要拋棄的單一工卡識別,一點額外的生物特徵檢測都沒有!好歹球型方向盤檢測一下兩手掌紋。」楊卿吐槽道。

對於《流浪地球》中的「黑客元素」,你還有什麼想吐槽的?歡迎留言。

參考信息:《黑客披露未修補的Windows零日漏洞(使用PoC)》,騰訊云云+社區;

《銀行內鬼程序員曝光:服務器植病毒,ATM取款717萬,賬戶餘額還不變》,量子位。


想在手機閱讀更多程式設計資訊?下載【香港矽谷】Android應用
分享到Facebook
技術平台: Nasthon Systems