安基網 首頁 資訊 安全報 查看內容

從天才黑客到資深白帽,這事比破解特斯拉難上一百倍

2020-7-8 01:20| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 在特斯拉官網有一個有趣的頁面,那就是“Tesla Security Researcher Hall of Fame”(特斯拉安全研究名人堂)。特斯拉安全研究名人堂這份官方榜單最早可以追溯到2013年,以國外黑客居多。直到2014年一位中國人的出現 ...
作者:蘇打一點都不綠

在特斯拉官網有一個有趣的頁面,那就是“Tesla Security Researcher Hall of Fame”(特斯拉安全研究名人堂)。

特斯拉安全研究名人堂

這份官方榜單最早可以追溯到2013年,以國外黑客居多。直到2014年一位中國人的出現,才打破了這樣的“壟斷”,這個人就是劉健皓。而在2016年,劉健皓再次以團隊的身份登上這一榜單,成為唯一的“2”分得主。

劉健皓(右)在美國 DEFCON 上分享成果

01 破解特斯 拉第一人

2014年,360 CEO周鴻祎與特斯拉CEO馬斯克曾發生過一次爭執。

周鴻祎問馬斯克,“你說特斯拉非常智能,那么它會被黑客破解嗎?”

馬斯克的回答是“肯定不會”。

但向來不憚于開炮的周鴻祎并不這么認為,他認為特斯拉存在被破解的可能性。

一語成讖,沒多久就傳來特斯拉被破解的消息,而對特斯拉進行破解的就是剛剛加入360的劉健皓。

劉健皓團隊破解特斯拉(示意)

實際上,劉健皓破解過特斯拉兩次。

一次是在未經用戶車主授權的情況下,利用其APP安全漏洞進行破解,能夠實現無鑰匙開窗、開門等操作,再通過其無鑰匙系統信號漏洞啟動并開走特斯拉。

第二次是利用特斯拉自動駕駛傳感器漏洞,實現車輛行駛過程進行逼停等操控。

劉健皓沒有講述具體的破解過程,但聽起來已經足夠驚險,開門開窗還好,但行駛過程中逼停很有可能造成傷亡事故,聽起來有點像美國大片兒里的故事情節。

憑借上述兩次破解,劉健皓成功進入特斯拉安全名人堂。與此同時,在全球黑客圈層內,也掀起了一陣破解特斯拉的熱潮。

02“黑客”養成記

“2000年,黑客不再是網絡高手的代名詞,很多黑客很有可能就是一個嘴里叼著棒棒糖,手里翻著小學課本的孩子。”

一篇名為《中國黑客超強絕密檔案》的文章,這樣描述那個“黑客崛起”的時代。而現實恰恰如此,劉健皓就是那樣的“孩子”。

“黑客崛起”時代

“我從小不愛學習,小學六年級開始迷戀網游,初中就長期泡在網吧。”

說起這些,劉健皓似乎回想起當年的情景。“有一次我的游戲賬號被網吧老板盜了,我就想他到底是怎么做的,當時網上有一些關于黑客技術的教程,通過研究這些教程,我把網吧老板的號給盜了。”

當然,劉健皓的“光輝事跡”遠不止這些。源于種種原因,很多事情并不能擺在紙面上明說,但正是那個“黑客野蠻生長”的時代,塑造了劉健皓在黑客技術上的積淀。

能說的,還有劉健皓上專科(一所信息網絡安全專業學校)時的“鬧劇”。

由于經歷豐富,劉健皓所掌握的信息安全技術遠遠超過其老師,甚至很多教材都是他自己撰寫的。這讓劉健皓感到無趣,直到最后一學期,劉健皓憑借自己的黑客技術跟學校開了個玩笑,并結束了自己的學校生涯。

“現在回想起來,那個年代就是一個很混沌的年代,本身涉及互聯網的法律法規并不健全,放在現在,都是不可能的。”

03 曾登上主流車企的“黑名單”

將時間回溯2014年,劉健皓在汽車圈一舉成名,而周鴻祎則想趁機殺入汽車網絡安全領域。

但想的容易,做起來卻非常的困難,幾乎寸步難行。

劉健皓稱,“當時國內車企不像特斯拉,你給特斯拉提交漏洞,它會表彰你,而你給國內主機廠提交漏洞,它會把你列入黑名單。”

特斯拉頒發給劉健皓的獎章

劉健皓講了一個與比亞迪不打不相識的故事。

2015年,在一場名為“Hack Pwn2015”的線下活動上,劉健皓試圖公開演示如何破解一輛比亞迪秦。但當他對秦進行破解前,比亞迪已然緊急關閉了云服務系統。

劉健皓在Hack Pwn2015現場

“在活動之前,我就已經完成了對秦的破解,而且也把相關漏洞第一時間提交給比亞迪。”

除了比亞迪之外,另外一家自主品牌也曾上過劉健皓的“破解”名單。

劉健皓提到,其在2016年時對上述自主品牌旗下車型做過一次破解,利用其車機上的安全漏洞,直接攻入該自主品牌的數據中心。這次破解,差點引發上述品牌相關負責人的辭職事件。

“通過深入溝通,我們與比亞迪等車企達成了一定的共識,但現在仍有很多車企不理解我做的事,其實我不是單純的破壞,而是希望通過尋找這些漏洞,幫助主機廠提升汽車網絡安全的能力,進而提升用戶的安全體驗。”

提到這些,劉健皓多少有些無奈。

04 做汽車網絡信息安全的“吹哨人”

根據此前Upstream Security發布的《 2020年全球汽車網絡安全報告》顯示,自2010年起有367起公開的汽車網絡攻擊事件,其中155起是2019年才發生的,攻擊頻次同比提升了94%。

針對智能汽車的網絡攻擊愈演愈烈

據Juniper Research發布的數據,到2023年,全球將有7.75億輛汽車實現聯網功能,這一數字是2018年的兩倍。而據《2020年中國車聯網行業分析報告-市場運營態勢與發展前景研究》顯示,2020年中國聯網汽車存量將達到6000萬輛,到2025年國內車聯網的滲透率將達到77%左右。

但根據劉健皓的說法,截至目前,國內僅有超過50萬輛智能汽車在使用他開發的網絡安全解決方案。即使還有其他團隊也在做同樣的事情,處于保護狀態的智能汽車數量再翻10倍,這個比例對于6000萬輛來說仍有些渺小。

“新一代產品的研發需要網絡信息安全攻防體系,通過滲透人員與安全人員的對抗提升產品在網絡信息安全方面的能力,這是個很有前瞻性的領域。”劉健皓表示,“但從一個相對外圍的領域很難真正影響到主機廠的思維模式,以及主機廠對待汽車網絡信息安全的認知。”

“我現在更想做的是汽車網絡安全的吹哨人,利用自己的攻防技術,引導或者說教育主機廠的認知,最終實現提升消費者安全體驗的目的。”這或許正是劉健皓脫離360,并選擇深入到汽車產業內部的邏輯。

當然,抱有這種想法的不止有劉健皓一個人。在國內,除了他之外,較為知名的還有隸屬于騰訊的科恩實驗室、浙江大學等等。劉健皓聲稱,在國內與其能力相當的汽車安全領域的黑客數量差不多有20名左右,但這20名黑客是否能夠起到“吹哨人”的作用呢?這是一個很難回答的問題。

筆者札記

無法引領它,那就加入它,再引領它。

“如果你不能戰勝它,就加入它。通過加入它,也許你有機會帶領它。”

這是Enrique T.Salem在2009年出任賽門鐵克CEO之后講過的心得,而賽門鐵克恰恰是全球知名的網絡信息安全供應商。

Salem曾在軟件開發公司Peter Norton Computing擔任工程師,但這家公司被賽門鐵克收購。隨后,Salem在Brightmail擔任工程師,但這家公司同樣被賽門鐵克收購。經歷兩次被收購之后,Salem便一直待在賽門鐵克,直到出任CEO。

筆者猜測,劉健皓的心境與當年的Salem頗為相似,從一個“黑客”的攻防視角是無法真正做到引領主機廠對于汽車網絡信息安全認知的,那索性就深入到它的背后,然后再引領它,這可能是對劉健皓本人最為貼切的詮釋。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://baijiahao.baidu.com/s?id=1671174967872299028

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱 哪一家股票配资平台安全可靠 浙江省6+1 甘肃十一选五遗漏数据查询 云南11选五今天开奖号 重庆快乐十分走势技巧 上海快3开奖结果杳询 够力七星彩奖表怎么下载 pk10手机免费计划软件 吉林快三开奖 股票大幅度下跌 天天红包下载安装 深圳股票指数代码 2019平肖规律原理公式 奇趣腾讯五分彩开奖 贵州11选5前三直遗漏数据 山东十一运夺金走势图专业版