華文網

GEEKPWN2017:駭客遠程越獄iPhone 8

今天,在上海舉辦的2017年GEEKPWN大賽還在進行,在上午的攻破賽中,來自各地的駭客研究團隊上演了一場場精彩的攻防演出。在門禁人臉識別系統和智慧POS機被攻破後,駭客們又將目標對準了聲音,

以及剛上市不久的蘋果iPhone 8。

駭客讓“芝麻開門”變成“西瓜開門”

聲紋識別是一種類似指紋識別的生物特徵識別技術,相比較運用廣泛的指紋識別和當下火爆的人臉識別,聲紋識別也漸漸受到關注,成熟的識別系統能夠快速準確判斷出說話人的身份。

在本輪“AI仿聲驗聲攻防賽”,通過初賽選拔的團隊選手將利用機器自主合成目標任務的聲音片段,欺騙並通過聲紋鎖的驗證。

在這場攻破賽中,“maxmon”、“SmartParrot”、“有點意思”、“神牛gogo”以及來自清華大學的“清晨李唐王”五組選手根據《王者榮耀》英雄人物——妲己的配音者所提供的聲音樣本,

類比了其聲紋特徵,合成一段“攻擊”語音,對現場提供的四個具有聲紋識別功能的設備發起攻擊,欺騙並通過“聲紋鎖”的驗證。

最終,“清晨李唐王”成功破解三個聲紋驗證設備獲得第一名,“神牛gogo”團隊獲得第二名,“SmartParrot”團隊獲得第三名,

“有點意思“、“maxmon”團隊分列四、五名。

GeekPwn名人堂選手遠程越獄iPhone8

在上午的攻破賽中,最吸引小編的莫過於GeekPwn名人堂選手“slipper@0ops”遠程越獄iPhone8的環節,“slipper@0ops”畢業于上海交通大學,曾擔任知名CTF戰隊0ops隊長。在2015年的GeekPwn賽場上,“slipper@0ops”就憑藉破解安卓手機的Root許可權入選GeekPwn名人堂。2016年,“slipper@0ops”又帶來PS4的越獄破解。

在今天的比賽現場,“slipper@0ops”通過利用iPhone 8手機最新系統漏洞,獲得手機的最高許可權,成功實現了針對iPhone 8的遠端越獄破解,在獲取手機中照片的同時,成功獲得主持人黃健翔在現場寫下的密碼:“357912468“。

要知道,蘋果iOS是封閉式作業系統的代表,雖然這幾年蘋果逐漸開放許可權、開源部分內核代碼,

但封閉堡壘式的安全形象依舊存在。不過,這次的挑戰賽說明,約伯斯的那個蘋果終究是有缺口的。

“slipper@0ops”選手透露,此次發現的漏洞將會影響從iPhone6到iPhone8甚至更早期型號的iPhone用戶。同時,選手選擇不提交漏洞給GeekPwn組委會,以作更多的後續研究。