中評社北京11月3日電/日前,世界頂級黑客大賽Mobile Pwn2Own 2016在日本東京落幕。騰訊科恩實驗室以45個積分和215000美元獎金摘得桂冠,獲得了“The Master of Pwn”(破解大師)的稱號。
這支冠軍隊伍的主力隊員中,有兩位來自浙江大學計算機學院——何淇丹是浙大畢業生,目前供職於騰訊科恩實驗室;劉耕銘是一名大四學生,主攻信息安全方向。
奪冠消息公布後,浙大cc98論壇出現了一個長達10頁的帖子,學弟學妹們對這兩個“黑客”大牛膜拜不已。
Pwn2Own是世界著名的黑客大賽,由Trend Micro旗下的著名安全項目Zero Day Initiative舉辦。此次在東京舉辦的Mobile Pwn2Own重點關注移動操作系統、手機瀏覽器和手機應用APP的安全性問題。
比賽的目的,是希望參賽者通過某些此前未知的漏洞來侵入各種移動設備,然後將之匯報給相應的設備製造商,以便它們對這些漏洞進行修補和修復。這些做好事的“黑客”也被稱為“白帽黑客”。
由於比賽關注點是移動端,所以參賽者瞄准的目標是智能手機。他們將以iPhone6S、Google Nexus 6P和Galaxy S7為硬件目標,完成獲取手機內部敏感信息、給手機安裝惡意應用程序、固件及破解三個攻擊項目。
騰訊科恩實驗室第一個拿下的是Google Nexus 6P。他們成功在Nexus 6P安裝了惡意應用軟件,這為他們贏得102500美元獎金和29個積分。
隨後,團隊又在iPhone 6S安裝了惡意應用軟件。但它沒能扛得住大家修手機最常用的一招——重啟。所以,這只算半個成功,有60000美元獎金,但沒有積分。
最後一項,他們再次攻擊iPhone 6S,導致手機照片洩露。這樣,騰訊科恩實驗室最終以45個積分和215000美元獎金的成績,成為本次比賽的“The Master of Pwn”。
比賽中,有一個數據被外人津津樂道。團隊在遠程攻破Nexus 6P時,僅僅花了十秒鐘的時間。這聽起來簡直是不可完成的任務。
但其實,攻擊代碼是賽前早已經準備好的,上場就是操作一下。有人把它比喻成,你先在家寫好PPT,然後到現場演講。勝負取決於你PPT的質量,而不是花多少秒去演講PPT。
騰訊科恩實驗室成立於2016年1月,其成員主要來自於大名鼎鼎的安全研究團隊Keen Team。
|