Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了276,126,136字

最近回复

该文章投稿至Nemo社区   资讯  板块 复制链接


腾讯GEEKPWN 2017:90后女黑客攻破门禁系统,盘古团队复制银行卡

发布于 2017/10/24 11:31 422浏览 0回复 1,036

IT之家10月24日消息,今天,2017年GEEKPWN安全极客大赛在上海喜马拉雅艺术中心大观舞台正式举行。此次大赛开设“人工智能安全挑战赛”专项,鼓励全球顶尖AI黑客以及AI领域相关研究团队参与,并邀请著名主持人黄健翔主持本届GEEKPWN大赛。

90后女黑客两分钟攻破门禁系统:

在本次GEEKPWN大赛的前两场挑战赛十分贴近人们的日常生活,第一场攻破赛由浙大计算机系毕业的女黑客“tyy”尝试挑战不靠整容突破门禁限制。

众所周知,如今“刷脸”已经成了人们生活中必不可少的一件日常事务,从移动支付、解锁手机,到公司、学校、小区门禁,甚至火车站乘车、公园领取厕纸都运用到了人脸识别技术。但是,技术发展带来便利的同时也可能带来安全风险。当门禁用上了高科技,难道真的可以“高枕无忧”了吗?当机器通过看脸就认出你是谁,别人就不能假冒你了吗?

第一场攻破赛中,在20分钟的限时内,“tyy”仅仅用了两分半钟就完成了挑战。评委人员首先在门禁系统中录入了自己的面部信息,只有其自己可以完成门禁系统的解锁。而“tyy”经过2分钟时间的入侵后,此前录入面部信息的评委人员已经不可解锁门禁,此时“tyy”走到门禁设备前,竟然完成了解锁,大门开启。

“tyy”在现场介绍到,人脸识别系统并不是万无一失。利用设备漏洞,攻击者就可以直接修改设备中的人脸信息,实现用任意人脸来“蒙骗”人脸识别系统,打开门禁。

据悉,“tyy”的入侵原理是针对门禁设备本身,通过技术手段将此前录入的面部信息替换为自己的面部信息,因此便可成功打开门禁。

盘古团队复制银行卡:

在第二场攻破赛中,挑战人员来自知名的盘古实验室。随着现金消费的情况越来越少,很多商家开始使用多合一的智能POS机收单,和传统POS机相比,智能产品带来的丰富的功能,但消费者第一次刷卡行为,也可能留下自己的隐私信息,甚至包括银行卡的密码。

盘古团队的人就人员的目标是利用POS设备的漏洞,在POS机器中替换关键应用软件,然后获得所有在POS机上的刷卡信息,并复制银行卡进行消费。不过遗憾的是,由于现场环境受到了较多蓝牙信号的干扰,在限定20分钟的时间内,两位挑战者没有如期完成挑战。而在加时的5分钟中,挑战者顺利完成了挑战。

在获得了消费者的银行卡信息后,植入到一张新的银行卡中,成功复制了消费者的银行卡,并在一台新的POS机器上成功消费。

更多关于本次GEEKPWN大赛的内容,小编会在前方持续为大家进行报道,欢迎关注IT之家。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/html/it/331341.htm]

点赞(0)
点了个评