menu-icon
anue logo
熱門時事鉅亨號鉅亨買幣
search icon

科技

駭客大賽冠軍KEEN:做技術漏洞的生意

鉅亨網新聞中心 2015-02-27 10:26


李靜穎

獲取銀行的平面圖紙和安全系統,搞到主控室負責人的視網膜圖片和進門密碼,通過精確的計算安全地避開激光防護網,在最短時間內撬開保險柜密碼鎖,得手后侵入交通部門的電腦,控制整個街道的紅綠燈,最后趁亂成功逃脫……這是不少好萊塢神偷題材電影中經常出現的橋段。如果你以為這是電影誇張的表現手法的話,那可能事實要讓你大吃一驚了,因為現實中已有這樣高段位的黑客群體出現了。


坐在《第一財經日報》記者對面的碁震(上海)雲計算科技有限公司CEO王琦表示,除了沒有電影裏那麼快、那麼酷炫外,這些在現實中大多可以通過技術手段得以實現。

雖然現實沒有那麼酷炫,但這個團隊有另一個酷炫的名字KEEN,意為敏。這是一支信息安全研究團隊,而他們所從事的研究工作很容易讓他們與那些專門入侵他人系統進行不法謀利的黑客掛鉤。但王琦告訴記者,其實在黑客界也有好人,這群人有一個屬於自己的名字即“白帽子黑客”。“KEEN就是一群白帽子黑客。”自認為在國內沒有人比他們更能“黑”的王琦笑,“我們其實就是做防大盜、防高級攻擊的那類(黑客)。”

從默默無聞到一戰成名

利用系統漏洞遠程操控對方電腦、通過木馬程序來控制另一台電腦,這在KEEN看來都是一些小兒科的把戲。如果把黑客界從業人員的結構進行分類的話,呈現的是一個金字塔形的結構,底下聚集大量低段位的黑客,通俗來講就是幹壞事斂財的人,而越往金字塔頂端走,黑客的段位就越高。

KEEN做的事情有別於那些低段位的黑客,他們眼下的工作就是將發現的漏洞及時交予廠商,並協助其修復漏洞和安全隱患,同時在其修復漏洞之前不公開所有的細節,以防止被外人利用。

雖然KEEN和王琦的名字對於普通大來講很是陌生,但在白帽子黑客這個小的圈子裏,花名為“大牛蛙”的王琦則對是個響噹噹的名字。在國際安全比賽中,15秒找到MacOSX漏洞、20秒找到Windows8.1漏洞、30秒找到iOS漏洞,這些都是王琦和他團隊的傑作。

這與王琦一直以來的經歷不無關係。他最早曾是微軟中國安全響應中心技術負責人,建立了微軟在美國總部以外的第一個安全響應中心,同時也是必應搜索安全引擎開發負責人。

過往在安全領域浸淫多年的經驗讓他覺得自己能發揮的作用或許不僅僅是解決安全保障那麼簡單,從單純地幫助企業找到安全漏洞,到如何利用安全經驗幫助企業的業務更為成功則是他更大的“野心”,而這也是他在2011年自立門戶的最大理由。

於是,王琦在2011年組建了專注於提升網絡安全的KEEN團隊,其多半的成員均是微軟中國負責安全漏洞和修復響應的原班人馬。事實上這個平均年齡只有“三字頭”的團隊在過去的10年間處理了超過2000起國內外信息安全應急響應事件,包括中國台灣行政主管部門、馬來西亞總理府網絡入侵事件等,同時向微軟、蘋果、谷歌等全球知名廠商提交了數百個安全漏洞,是全世界範圍內發現並報告安全漏洞最多的團隊。

在王琦看來,自己和團隊更多的時候更像是個默默無聞的體檢師,“毫不誇張地我們有時候一天晚上可以接到十幾個電話是網站或是系統被黑了,要我們盡快應急處理來幫助他們解決問題。”他,“只是攻擊方和被攻擊方都不希望拿這樣的事來宣傳,所以過去我們悄悄做的事情太多了。”

同時,王琦也坦言,勇於承認自身有問題並能自己解決的企業並不多。特別是在國內,很多企業並沒有太多安全的意識,同時對於他們行為的目的性也表示懷疑。

為此,創業初期的KEEN不得不面臨雖然有人才和技術,卻沒有名氣,辛苦開發的安全品知曉度低且沒人相信的窘境。無奈之下,王琦決定去參加國際級比賽,因為在國外對於網絡安全的意識已然成熟,這才有了之后的2013年和2014年KEEN連續兩年三次在國際頂級安全賽事Pwn2Own奪魁,並成為Pwn2Own的首個亞洲冠軍團隊。

有必要介紹一下Pwn2Own的背景,這是全球最著名的黑客大賽之一,由美國五角大樓入侵防護系統供應商TippingPoint的DVLabs組織,微軟、蘋果、谷歌、黑莓等軟硬件廠商提供贊助。在這些廠商看來,如果有安全研究者可以攻破他們最新的系統,就可以幫助他們更好地進行安全改進。

事實上,在國外,諸如谷歌、微軟等巨頭均有自己的安全中心,而在國內的BAT也都建立了自己的安全中心,這個部門的最大職責就是收集漏洞。

攻是為了更好地守

去年年末KEEN成為谷歌GoogleProjectZero全球黑客計劃的合作伙伴,這是一個世界級頂級黑客的聯盟,KEEN是亞洲唯一的一個團隊。

眼下,與KEEN打交道的個個都頗有來頭,谷歌、微軟、蘋果……最新的則是紅遍全球的特斯拉。在幾個月前舉行的GeekPwn安全極客嘉年華現場,KEEN團隊現場演示了特斯拉在行駛狀態下被悄無聲息地遠程控制,前行突然變為倒車甚至熄火的全過程,這是KEEN內部的一個10人團隊在連續工作100天后找到的特斯拉的漏洞。

王琦告訴記者,在那場活動演示后,KEEN向特斯拉美國總部提交了特斯拉ModelS涉及的6個安全缺陷的報告。特斯拉安全負責人KyleOsborn的反饋是,KEEN發現的這些安全漏洞為加固特斯拉的安全性提供了重要幫助,目前這些漏洞正在被修復中。

“一個漏洞從技術上看起來似乎很小,比如信用卡密碼的泄露,但導致的結果影響會很大。”所以王琦會有意識地選擇用戶基數巨大的作業系統目標入手,幫助移動端的智能品挖掘漏洞,另一方面現在也在為品在雲端提供安全檢測諮詢服務。

據他向記者介紹道,在其向合作伙伴遞交的一個漏洞報告中往往需要寫明幾個要點:漏洞的級別、描述漏洞的出處及危害以及給予的建議。“我們不負責最終的修復工作,這些會由企業自己的團隊來完成,因為很多時候一個漏洞可能會對其他的環節生影響,這是企業需要自行評估的,我們只是給予建議。”王琦。

雖然,現在在國內真正做網絡安全研究的團隊鳳毛麟角,但王琦看到,國內大環境對於信息安全的理解和重視程度已然提高,與此同時智能安全生活的大勢已不可阻擋,未來對於網絡信息安全保障的需求將越來越大。

據王琦透露,他們最近在研究的大項目則是獲取所有智能設備的權限。他的觀點是,漏洞被發現和消滅得越多,品就會越安全。

“攻是為了更好地守,我們研究高級攻擊技術的目的是為了做出最強悍的安全保護技術。”王琦斬釘截鐵地。

文章標籤


Empty