于旸:你所知和不知的网络安全

于旸:你所知和不知的网络安全

2020-11-17    23'52''

主播: FM182485772

2284 40

介绍:
我叫于旸,来自腾讯玄武实验室,我们实验室是做网络安全研究工作的,所以,我今天要跟大家聊的话题也是网络安全。 说起网络安全这四个字,大家首先脑子里蹦出来的几个词会是什么?我在很多场合问过这个问题,一般就是黑客、病毒、木马、盗号,就是这几个词。这也是符合大众对我们这个行业的认知。 实际上我们说网络安全不只是技术,但即使我们是从技术的角度去看它,也是有非常多的分支。具体到我个人,具体到我们实验室,我们其实做的是整个行业里面一个比较细分的一个方向,就是网络安全技术的研究。 刚才提到黑客,说起黑客这两个字,大家会想到什么?我知道这时候大家脑子里有的时候蹦出一个新闻,有的时候脑子里蹦出一个电影。我们说什么是黑客呢?可能是个好人,也不一定;可能很富有,也不一定;可能很英俊,也不一定。但是黑客是那些对技术充满了发自内心热爱的人。 假设我们有一个程序,是一个酒吧,或者说假设我们有一间酒吧,这个酒吧是一个程序。普通人走进酒吧,说我要一杯啤酒,这就是你对酒吧发出的一个请求,你向这个程序提交了一个请求,酒吧就给了你一杯啤酒。漏洞是什么呢?如果说我们走进酒吧,去跟他说我要-20杯啤酒,或者我要4294967295杯啤酒,就说当我们向这个程序提交一些匪夷所思的数据的时候,这个程序会如何反映?在某些情况下,某些程序在面对这些奇葩的请求的时候,它的工作会出异常,这种异常可能带来一系列的后果,而这种后果可能是破坏性的,也可能会因此让这个程序的控制权被这个提交请求的人获得,也有可能我进了这个酒吧发出了一个要什么什么的请求之后,这间酒吧就归我了。这就是漏洞。 当然,我刚才讲的是漏洞最简单的一种形态,实际上我们在做漏洞研究的时候,更多情况下是每天面对天书,实际上我们研究一个漏洞的过程,可能需要看成千上万行这样的天书,通过成千上万行的天书,最后我们可能会发现系统中的一些问题。 像我们研究漏洞的人,我们做安全研究的人,当我们发现漏洞之后,通常我们的下一步,因为我们实验室的工作有一部分是面向腾讯内部各个重要业务提供服务,我们还有一部分的工作是面向社会,我们会研究腾讯以外各种程序的安全问题。通常我们发现了外面的一些软件的安全问题之后,我们会报告给相关的厂商和机构,帮助他们去修复这些问题,通常外部直接漏洞在报告之后,每一个漏洞会被分配到一个编号。这是一个全世界唯一的号,这个8888也不是我专门拿来做例子编的,这是一个真实存在的编号,而且这个编号存在于我们实验室,这是2016年,其实不是故意的,凑巧获得了这样一个8888的编号。 我们实验室历史上一共获得过多少这样的编号呢?其实没有完全展示出来,还有一些放不下了,我们这个屏幕虽然比较大,但其实可能还不够大,所以你们可以想像我们看了多少天书,每一个数字后面其实都是对应的成千上万的天书。 实际上有些漏洞涉及的可能还不是那些天书的问题,甚至有些漏洞背后涉及的知识还不完全是计算机的知识,比如说有些漏洞还会涉及光学。 屏下指纹技术其实是一个相当科幻的技术了,我记得在20多年前的时候,我们当时看一些科幻电影,然后这个主人翁来到一个很隐秘的重要的房间门口,然后上面有一个屏幕,他把手掌打到这个屏幕上,门开了,然后他们就进去做一些特别重要的工作。当时我们看了之后,就嘲笑这个导演,你知不知道什么叫输入设备、输出设备?屏幕是一个输出设备,指纹识别系统是输入设备,你怎么可能在屏幕上把手贴上去,然后就通过验证了呢。我们真的没有想到十几二十年之后,我们当时嗤之以鼻的这种只出现在科幻电影里的段子,走到我们生活里,变成了一种现实存在的技术,真的可以实现。 原理说起来的话也不复杂,屏幕下面的OLED发出光,透过屏幕,然后照到屏幕外面你按在屏幕上的手指上手指被光照了,有了影像,再被屏幕下面的影像传感器感知,获得这个指纹影像。所以通过这样的过程,可以获得一个非常酷炫的体验。 在2017年年底的时候,这个技术是第一次进入公众的视野,我们当时研究了一下,发现了一个问题,大家可以看看这个视频。那个手机是第一个人的,里面录了他的指纹可以解锁手机很正常,但是换了第二个人,他就撕了一张小黄签,一张纸贴上去,一张纸一秒钟就破解了这个屏下指纹。 我们当时发现的时候也很惊诧,2017年大概12月份的时候,这个技术刚刚被行业使用,我们对它做了研究,我们在看了它的设计原理之后,就意识到一个问题,我们知道指纹是透明的,你在玻璃上按一下,然后一个几乎是透明的痕迹会留在这个玻璃上,但是你对着光看,倾斜到一个角度是可以看见那个痕迹的。 所以,这个透明的指纹在正常的情况下,不会发生任何的作用。但我们想到一个问题,一个正常的用户在解锁手机之后,他的指纹痕迹会留在屏幕上,这个时候,如果我们用另外一个可以反光的纸片,或者是塑料片贴到屏幕上,这个时候指纹传感器再发出这个光的时候,光当然是可以透过指纹的,被这个纸片反射回来的时候,这个反射光会让你留下来的指纹痕迹被底下的传感器识别出来,捕捉到一个清晰的指纹影像,手机就会认为用户的手指按在上面。利用你留下来的指纹痕迹,登录你的手机。 我们2017年底发现了这个问题,因为这个技术当时是刚刚在行业里面得以使用,刚刚开始发展,然后我们大概花了几个月的时间,逐一地通知各个开始使用这个技术的手机厂商,也通过手机厂商进一步去触达了相关的供应链。这个漏洞非常有意思,它是这个技术在设计原理上的一个问题,不是某个厂商的问题。所以,我们当时发现了一个很奇妙的现象,所有的手机厂商全部都受影响,不仅所有的手机厂商都受影响,所有生产这个芯片的厂商,不管哪个厂生产这个指纹传感器,不管怎么生产,只要是这一套原理生产出来的全部都有相同的问题。 我们还是非常幸运,我们正好在这个技术刚刚投入市场的时候去发现了它,并且是解决了它,也很自豪。 在万物互联的今天以及未来,受到安全问题威胁的可能不再只是我们刚才讲的账号、数据、隐私。 我们在2019年底的时候,发现了一种全新的漏洞,以前可能我们说电脑被入侵,手机可以被入侵,我们发现充电器也可以被入侵,之前从来没有人想过我的手机充电器怎么能被入侵呢?可以。我们发现现在所谓的“快速充电器”,其实它里面为了要实现快速充电功能内置了芯片,不再是一个简单的电器设备,它已经是一个智能设备了,里面内置了芯片,有它的存储器,里面有一点它的程序在里面。 在充电的过程当中,如果在手机里面植入恶意程序,当手机在充电的时候,手机可以入侵这个充电器,进一步控制了充电器的充电行为之后,包括它的电压和电流,以后你再用这个充电器给别的东西充电的时候,充电器可以输出过高的电压和电流,导致其他的设备烧毁。 所以说,这可能只是万物互联世界中间的一个非常小的一个点,未来网络安全问题会更加重要,,我们需要赶在被坏人利用之前去发现它,我们这个行业也需要更多的年轻人来加入。