新闻源 财富源

2024年05月01日 星期三

财经 > 滚动新闻 > 正文

字号:  

传说中的Keen Team,一群漏洞猎手

  • 发布时间:2015-04-14 03:33:39  来源:钱江晚报  作者:佚名  责任编辑:罗伯特

  曾有人在知乎上提过这样一个问题:国家队的黑客水平如何?

  支持率最高的一个回答,总结起来有三句话:出名的都在安全公司;无名的都在自己的圈子;匿名的都在国家人才库。

  今天要讲的,正是这样一群人,Keen Team:他们的Twitter账户被几乎所有“最牛黑客”关注;在过去十年间,他们为谷歌、微软、苹果等公司的流行软件提供了数百个严重安全漏洞的挖掘成果,发现的安全漏洞数量甚至比这些公司自己的技术团队发现的还要多,以至于微软曾经一度怀疑是否真的有这样一个人、一个团队真实存在;他们被誉为“史上最难黑客大赛”Pwn2Own比赛历史上,第一支把电脑桌面操作系统和移动操作系统全部攻破的世界级安全研究团队,也是Pwn2Own历史上获胜次数最多的亚洲团队,至今仍保持着纪录。

  这是一支世界顶尖的黑客天团,你可以叫他们白帽子或者安全大牛。

  远看是Nerd

  近看是Geek

  尽管在安全领域成绩斐然,但Keen Team很少出现在聚光灯下。据说是因为怕麻烦,也怕惹麻烦。

  去参加Pwn2Own比赛,他们是过了机场安检后才发微博;赢了比赛,就用手机拍了几张照片留个纪念(好多照片还是糊的,拍照技术真不怎么样)。

  倒是前些天的一个乌龙,让他们被国外媒体围追堵截了一把——被称为“世界的十字路口”的曼哈顿时代广场大屏幕上,突然出现祝贺Keen Team成为Pwn2Own五冠王的信息,黑底白字,无比醒目。这一幕迅速被定格,并流传开来。有网友评论:“黑了时代广场的大屏幕有多难?”

  “我们当然有能力做,但我们肯定不会那么干。”碁震CEO、Keen Team创始人王琦笑着对钱江晚报记者说,那只是他们庆祝的方式。恶作剧?那不是Keen Team的风格。

  随后Keen Team通过官方微博,回应:“今天的曼哈顿时代广场可以证明:一群nerd geek,在小黑屋里持续忍耐着寂寞,也终会让世人看到自己的无比潜力、无比热爱、无比坚持、无比努力和无比团结……继续一起加油吧,热爱信息安全的KEEN小伙伴们!”

  Nerd Geek,书呆技术宅。据说,酷的叫Geek,不酷的叫Nerd。Keen Team应该属于远看是Nerd,近看才发现是一群Geek。

  “二分之一是各地的历年高考状元;二分之一是数学专业;二分之一来自微软。”碁震的COO吕一平习惯用这三个“二分之一”来概括Keen Team的特点。

  听上去简直是“书呆子”的代名词。最经典的段子是:Keen Team一块儿吃火锅,大家都喝了点酒,讲话越来越大声,有争辩、有笑声,嘴里不断嘣出一串串的专业术语,仔细一听,这群人正兴致勃勃地讨论所谓“数学之美”。结果,服务员们走过这桌都忍不住翻白眼,上完菜赶紧躲得远远的。

  很多黑客喜欢数学,因为数学的规律、逻辑和高级别的黑客攻击是相通的。“我拿过数学建模竞赛的奖,也挂过高数的科。”谈起这个话题方家弘(碁震安全研究员,Keen Team核心成员之一)说,因为他不想去死记硬背那些数学公式,“我设计了一些小东西,输入题目,答案就自动出来了,但考试的时候不允许那么干。”

  走近他们,你会发现,三个“二分之一”并不足以形容这个团队:吴石是“70后”,而陆吉辉是“90后”;陈良喜欢闭关,关一两个月小黑屋,吃喝全靠外卖,而方家弘更愿意与团队脑力激荡;同是今年Pwn2Own的冠军,年纪也差不多,Peter已婚且狂热地爱着中国武术,而陆吉辉还没有女朋友,如果研究桌面操作系统不能算,他几乎没有其他爱好;熬夜的时候,方家弘会喝很多很多咖啡,而陆吉辉从不喝咖啡……每个人都很不同。

  如果一定要概括,大概只有一句——他们都是“漏洞猎手”。

  三年无人攻破的安全防护

  被他们瞬间攻克

  很多人知道Keen Team是因为Pwn2Own。

  在Pwn2Own2014比赛中,担任Keen Team主攻手的陈良,用15秒攻破当时苹果最新的MacOS X系统,20秒攻破Windows 8.1。

  这件事情有多牛逼呢?“针对Mac OS下的Safari,三年来还没有团队在Pwn2Own上攻破,说明这件事情在技术上非常有难度。”有安全研究员在知乎上给外行们做科普,MacOS X因为大量采用了微软、谷歌等公司最新的高级安全防护技术,连续三年在Pwn2Own比赛中从无人攻破,在业内被喻为“珠峰”,“Keen Team代表中国安全研究团队和宇宙著名漏洞军火商VUPEN同台竞技,让我们这些奋斗在一线的安全研究员多少有点自豪。”

  Pwn2Own2015,担任Keen Team主攻手的Peter和陆吉辉相继攻破最新IE浏览器插件和底层的操作系统,一个用时30秒,一个不到60秒。

  时间并不重要,业内都明白,Pwn2Own的比赛就是个演示,攻击代码是赛前早已准备好的,用时长短主要取决于操作的手速和攻击的触发速度,手快的十几秒搞定,手慢的一两分钟搞定,没有本质差别——关键是他们掌握了核心漏洞。

  掌握核心漏洞意味着什么呢?简单来说,无论游戏、购物或其他任何一款应用软件,都在操作系统上运行,你只要控制住系统,控制上层的应用就不成问题了。“举个例子,做一个木马程序相当于打劫了一个收银台,那么发现一个系统核心漏洞就相当于打开了银行金库的大门。”吕一平解释说,每台电脑都有操作系统,攻破操作系统你就可以攻破所有的电脑。

  有做安全研究的同行调侃说:“为了发现这些漏洞,他们不知道掉了多少头发,吃了多少泡面,放弃了多少送女生回家的机会。”

  坚决与黑产划清界限

  这是“道德洁癖”

  挖掘漏洞和深入研究漏洞的原理、攻击方式、防护方案,都需要长时间的积累。

  “做主攻手的是我们几个,但发现漏洞、研究其原理、决定攻击方式要靠团队的努力和配合。”陆吉辉说,这次赛前团队花了四五个月做准备,而赛前微软又做了系统升级,把很多漏洞都补上了,“最终的攻击方案我们直到赛前两天才完成。”

  靠着他们发现的漏洞,Keen Team捧回14万美元奖金。“如果以为比赛投入的人力、物力核算,这些奖金勉强够人力成本。”王琦说,参赛不是为了奖金,而是与国际最顶尖团队交流,也让世界知道,中国有一支世界一流的安全研究团队。

  如果把他们发现的漏洞,放到黑色产业市场上去卖,叫价几何?Keen Team发现的漏洞大多为高危漏洞,这样一个漏洞,通常开价六位数甚至更多。而到2014年,Keen Team已经掌握了350多个CVE漏洞和16个IOS核心漏洞。这样粗略换算一下,简直是一笔天文数字。

  当然,Keen Team里没有人会回答这样的问题。他们坚决与黑产划清界限,这也是圈内的“道德洁癖”——一个人一旦有意涉足黑产,便再也不会被信息安全圈内接受。 下转B2

热图一览

高清图集赏析

  • 股票名称 最新价 涨跌幅