Pwn2Own直擊:駭進Tesla給你開回家「真槍實彈」的頂尖駭客競賽

今年首獎特斯拉引人矚目,這個破解就能帶回家的大賽,獲得大獎的氟乙酸鈉二人組 Richard Zhu 和 Amat Cama 都僅 20 多歲,除了特斯拉等獎品,也獲得 37.5 萬美元獎金。
評論
▲大獎得主 Fluoroacetate 隊 Richard Zhu 在Model 3 車內。Photo Credit: ZDI Blog
評論

Pwn2Own 是漏洞研究計畫 ZDI (Zero Day Initiative)主辦的駭客競賽,從 2007 年至今已舉辦 12 年,ZDI 漏洞懸賞計畫則是一個研究未知漏洞的線上社群,趨勢科技在 2015 年收購 HP 的 TippingPoint 威脅防護系統,其中就包含了 ZDI。ZDI 是最大的非特定供應商漏洞獎勵計劃(vendor agnostic),2005 年至今發現促進修補了超過 5000 個漏洞,社群累計獲得獎金已達 1800 萬美元。

Pwn2Own 和其他駭客競賽不同之處,在於「真槍實彈」。

大部分的駭客競賽是用先設計好的題目和關卡,邀請各地挑戰者前來用最快速度解題,然而身為一個零日漏洞懸賞計畫,ZDI 所辦的 Pwn2Own 是讓準備被駭的供應商和世界上頂尖的白帽駭客(獨立資安研究員)齊聚一堂。

現場示範用新的零日漏洞攻擊系統,找到的漏洞一律直接回報給供應商,不會另外出售。主要領域在瀏覽器,Pwn2Own 又被稱為瀏覽器的大屠殺,近年因應趨勢,開始增加行動裝置、IoT,以及今年的汽車項目。

▲Master of Pwn 氟乙酸鈉 Fluoroacetate 隊總共獲得的獎品以及獎盃。Photo Credit: ZDI Blog
▲Master of Pwn 氟乙酸鈉 Fluoroacetate 隊總共獲得的獎品以及獎盃。Photo Credit: ZDI Blog

不只是比劃:真實的攻防、真實的漏洞獎勵

由於戰場不是虛擬的資安題目,而是現實中正在使用並由企業妥善維護的系統,儘管 2 個月前 ZDI 先公佈了挑戰類別以及攻擊目標,但供應商的資安團隊也不是省油的燈,這些目標項目隨時都在更新,直到開賽前夕都在趕工修補一個個的漏洞。

白帽駭客、野生的資安研究者們花費 2 個月心血好不容易挖出的漏洞,也許就在前一刻被補上,因此到了開賽當天才能確定報名挑戰的團隊是否確定參賽,沒有棄權。

Pwn2Own 和在溫哥華舉行的資安大會 CanSecWest 一同開跑,場地就是會場旁的一間會議室。比賽共 3 天,由於戰況瞬息萬變,為求公平,第一天上午先抽籤決定各項目團隊挑戰順序,接著就開始各自的挑戰。一場挑戰 5 分鐘,共有三次嘗試的機會。不像電影中狂敲鍵盤的駭客,研究者們早就準備好破解方案,面對這麼複雜的系統當然是需要長時間的鑽研,現場的 5 分鐘時限比較像是成果發表時間。

按下啟動鈕,參賽團隊的程式就開始運行,現場陷入一片寂靜,記者、ZDI 成員、參賽者、供應商通通屏息以待,緊盯著台上的電腦和挑戰者。就像 ZDI 負責人 Brian 所說,這些頂尖駭客對 Pwn2Own 有巨大的熱情,數個月的心血沒成功就是放水流。不管有沒有看懂破解的過程與畫面,還是可以非常明顯看到洶湧的情緒毫無保留地從參賽者臉上流露出來。

▲左為趨勢科技安全研究副總裁 Mike Gibson,右為趨勢科技漏洞研究總監,同時也是 ZDI 負責人 BRIAN GORENC。Photo Credit: INSIDE

編輯看的第一場就是最終大賽冠軍,積分最高、累積獎金最高,破解並贏得特斯拉 Model 3 的雙人隊伍 Fluoroacetate (氟乙酸鈉),攻擊目標是 Apple 的 Safari 瀏覽器,攻擊類型為沙盒逃逸(Sandbox Escape)。

據 Brian 表示,其中的成員 Richard Zhu 已經連續參賽數年,是比賽常勝軍。這場項目中跳錶不到兩分鐘,他就突然從略顯緊繃的表情瞪大雙眼,倒抽一口氣後急忙敲下幾個鍵,一會兒搖搖頭露出一抹微笑,幾秒後又從座位上跳起來,趕緊把筆電畫面轉過來給大家看:破解了!四周的眾人齊聲湧上祝賀,掀起了一個振奮人心的開場。

Photo Credit: ZDI 官方 YouTube 截圖 ▲ Richard Zhu 點燃現場氣氛的一瞬

比賽進行中桌邊除了隊友,還有主辦方 ZDI 的成員在旁維持秩序與裁判,不過看似平靜內心卻波濤洶湧的破解展示過程結束後,參賽者還得馬上接受軟體供應商代表的檢驗,確認攻擊有效而且真的是利用沒發現過的零日漏洞,每場賽事的結果會在 ZDI 的推特與部落格即時更新。

最終壓軸就是本次新加入的目標 Tesla Model 3,在挑戰前十分鐘一組團隊棄權,因此最後希望都放在唯一的挑戰組 Fluoroacetate 氟乙酸鈉身上,這個項目出賽代表是 Richard Zhu。雖然挑戰現場位於車內,在不打擾比賽進行的狀況下很難看到破解過程,但是這次速度非常快,約 2 分鐘內就宣布成功進入 Model 3 的資訊娛樂系統,並且在螢幕上秀出 「pwned by fluoroacetate」(已被氟乙酸鈉破解) 的字樣。 

▲破解後系統顯示「pwned by fluoroacetate」Photo Credit: INSIDE

會後,編輯找到機會與氟乙酸鈉雙人組搭上話,儘管兩人在賽程中大殺四方,一路攻破  Apple、Oracle、VMware、Mozilla、Microsoft、Tesla 幾家協力供應商的產品,本人卻不改技術人本色地寡言,回答簡潔,甚至有些靦腆。一如 Brian 形容,這些研究者不少人是鍾情於鑽研漏洞、讓成果說話的類型(let the works speak)。

▲最終場 Richard Zhu 在 Tesla Model 3 內部破解資訊娛樂系統的瞬間,副駕坐著 ZDI 研究員。Photo Credit: INSIDE

團隊成員 Richard Zhu 和 Amat Cama 才 20 多歲,這雙人組就連續在 Pwn2Own 2019、Pwn2Own Tokyo (2018 年針對物聯網加開) 獲得積分最高的破解大師 (Master of Pwn)的殊榮。Pwn2Own 2018 破解大師則是由 Richard Zhu 自己一人獨得。

根據報導,Richard Zhu 之前也曾是傳奇的卡內基梅隆大學駭客隊伍 PPP 的一員。

▲Fluoroacetate 氟乙酸鈉獲得 Master of Pwn 首獎,獲得獎金、獎盃與配合 Tesla 的賽車衣,左為 Richard Zhu,右為 Amat Cama。Photo Credit: INSIDE

氟乙酸鈉表示,這次比賽花了他們幾個月的時間準備,雖然多了特斯拉 Model 3 這個新挑戰,Amat Cama 倒是覺得 Model 這次的挑戰主角「資訊娛樂」(Infotainment)系統很好地結合了瀏覽器介面與車的操控,準備過程花的心力沒有增加多少。兩人合作的模式是依照目標分工,一人負責一半的項目。他們是在 HITCON 駭客捉旗大賽(Catch the flag, CTF)中認識,至今已經 4 年,平時會互相問對方問題。

▲ZDI 有凝聚力很高的野生資安研究員(白帽駭客)線上社群,Pwn2Own 現場也成了小型網友聚會,ZDI 發了 Bug 圖案的硬幣當作成員信物。Photo Credit: INSIDE

兩人開始參與漏洞獎賞計畫都有 3 年左右的時間,Richard 從高中就開始投入資安領域,Amat 則是 21 歲,就像許多的白帽駭客一樣,就算有電腦科學背景,破解漏洞的技術大多是靠自學而來,透過 CTF 競賽以及像 ZDI 這樣的資安研究社群交流,獲得許多知識。

氟乙酸鈉也感謝 ZDI 舉辦 Pwn2Own 這樣的活動,除了獎勵出了名的豐厚,更重要的是讓他們有機會實戰攻擊這些應用服務,而且還能藉此協助加強其安全性。他們認為這些挑戰既有趣又困難,一旦成功更有滿滿的成就感。

ZDI 的 Brian 說過,因為資安意識抬頭,Pwn2Own 合作的服務供應商愈來愈多,而且個個來頭不小,每年的難度隨之愈來愈高,幾年來參賽的研究者始終保持 10-20 位,都是世界上最強的駭客。因此除了獎金、獎品豐厚,以及 ZDI 十幾年來的聲譽,還有一大部分是為了挑戰難題的成就感而來。

說到獎金,這次 Pwn2Own 一共送出 54.5 萬美元(約 1635 萬台幣),找到 19 個不重複 bug,而榮獲破解大師的隊伍氟乙酸鈉就獲得了 37.5 萬美元(約 1125 萬台幣)。

儘管漏洞獎勵高額的獎金以及自學白帽駭客的故事總是特別勵志,不過氟乙酸鈉二人組分享,要靠漏洞獎賞維生並非長久之計。短期過得去,長期下來非常不穩定,畢竟漏洞「有時候找得到有時候找不到」,而且隨著時間過去修補愈來愈完善,漏洞計畫也會愈來愈難突破。

責任編輯:Mia
核稿編輯:Anny

延伸閱讀:







遊戲進軍海外市場,使用者體驗外更要注重用戶隱私安全

近年來遊戲產業蓬勃發展,但也同時引來了大量的 DDoS 攻擊。除了提供遊戲玩家良好流暢的遊戲體驗,防範惡意攻擊也是遊戲產業發展的重點項目。
評論
評論

隨著科技日新月異、加上新冠肺炎席捲全球,大家「宅在家」的時間也越來越長。也就是說,人們需要花更多時間,透過網路與線上的各項服務,滿足自己工作、學習、娛樂等需求。

Photo Credit: Akamai

然而,這同時也代表著各類線上或網路的服務將面臨更多安全攻擊。據統計,光是 2020 年,全球的勒索軟體攻擊事件就增加了 715%,網路釣魚攻擊增加了 600%,上半年 DDoS 攻擊事件也增加了 151%。

遊戲產業,已成 DDoS 主要目標之一

對於遊戲產業來說,本來可以借著網路的蓬勃發展,將服務擴廣至到全球市場,不過也必然會在安全和用戶體驗等方面遇到更多挑戰。舉例來說,阻斷服務攻擊(DDoS)是一種常見攻擊方式,並已成為遊戲產業所面臨的最主要攻擊方式之一。根據 Akamai 威脅研究人員在 2019 年 7 月至 2020 年 6 月期間的調查,發現了超過 3000 起針對遊戲產業的 DDoS 攻擊!

Photo Credit: Akamai

面對 DDoS 攻擊,玩家遊戲體驗大受影響,遊戲廠商收入和品牌聲譽受到損害,你該如何應對?

Akamai 幫你有效緩解

要想守護遊戲安全,需要遊戲公司、遊戲玩家共同承擔責任,單打獨鬥很難應對海外攻擊的大幅增長。對此,Akamai 將 Prolexic DDoS 與 IP Protect 技術相結合,通過簡單有效的方法保護資料中心內所有以 Web 和 IP 為基礎的應用程式免受 DDoS 攻擊,減少停機時間,幫助遊戲廠商為玩家提供提供沉浸式遊戲體驗,提升玩家黏著度,提高企業營收,保護品牌信譽。

面對 DDoS 攻擊的企業將能通過 Akamai 清洗中心重定向網路流量,只允許乾淨的流量轉發,從而有效抵禦 DDoS 攻擊。同時 Akamai 安全營運指揮中心(SOCC)的專家還可協助客戶量身打造主動破解的控制措施,以便即時發現並有效阻止攻擊,並對其餘流量進行即時分析,作為擬定下個階段因應措施的參考。

Photo Credit: Akamai

Prolexic 的主動破解控制如今已經可以「零秒」抵擋超過三分之二的 DDoS 攻擊,並以業界領先的破解時間 SLA 為後盾,為客戶的線上服務提供完全託管的 DDoS 防護服務,快速緩解大規模、即流量來到 TB 等級的 DDoS 攻擊。

案例分享:Smilegate West的 玩家體驗革新之路 

在南美和北美地區排名第一的遊戲發行商 SmilegateWest 透過自家的遊戲平臺 Z8 Games 發行了很多廣受歡迎的線上遊戲,該公司也是「穿越火線(CROSSFIRE)」在美洲、歐洲以及中東和北非地區的代理。對於這樣的一個遊戲平臺,Smilegate West 的收入和聲譽高度取決於其所營運線上遊戲的速度和穩定性,因此他們非常重視 DDoS 攻擊。

作為一款大受歡迎的第一人稱線上射擊遊戲,穿越火線在全球的玩家數量始終維持在數百萬人之多。雖然該遊戲可以免費遊玩,但大量忠實玩家也非常願意透過付費獲得更好的武器、防禦克貝以及其他有助於提高成績和排名的裝備。

談到遊戲的營運思維,Smilegate West 資深 IT 基礎架構和安全經理 Arash Haghighi 說:「在類似穿越火線這樣的遊戲中,速度和快速的決策能力非常重要,有時候甚至 1 毫秒的延遲也會對玩家得分產生負面影響,斷線的後果更為嚴重。我們希望玩家盡可以獲得最佳的遊戲體驗,因此降低延遲並提供穩定可靠的網路,一直是我們最重視的目標。」

Photo Credit: Akamai

Haghighi 負責了該公司在全球部署的多個資料中心,需要確保無論有多少玩家,IT 基礎架構都能為穿越火線以及其他遊戲提供快速、穩定的遊戲體驗。然而頻繁遭遇的 DDoS 攻擊成了 Haghighi 最頭痛的問題。尤其是現今的 DDoS 攻擊無論是在規模或是複雜性等方面都有了明顯的增長,且遊戲產業已成為攻擊者眼中的重要目標。洶湧而來的攻擊很容易就會讓伺服器徹底崩潰,瞬間影響數千名玩家。他們甚至遇到了一些更有針對性的攻擊,可以通過增加延遲的方式讓某些玩家在對戰過程中更具優勢。

「當玩家在玩某款遊戲遇到糟糕的體驗後,他們會非常積極地透過論壇和社群向全世界大肆宣傳,這很可能導致我們的市場佔有率被競爭對手搶走。」Haghighi 對於這種問題有極大的感觸。

行雲流水般的,無懼 DDoS 威脅

近些年,Smilegate West 一直在 Akamai 的幫助下有效抵擋 DDoS 攻擊,確保能為全球玩家提供流暢的遊戲體驗。尤其是在 Akamai Prolexic Routed 的幫助下,他們甚至成功緩解了最大規模、最複雜的攻擊。

借著 Akamai 雲端 DDoS 抵擋服務的容量和威脅情報,Smilegate West 成功抵擋了巔峰值流量超過 400 Gbps 的攻擊,並瞬間恢復了正常運作。

Akamai 工程師 24/7 全天候分析流量模式並提供新篩檢程式的做法也讓他們更具信心。

在透過 Akamai 安全營運回應中心(SOCC)及時回應最新威脅的同時,他們還可以通過一個專用的帳戶密切監視各項網路活動,並針對諸如封包丟失、延遲、連線品質等關鍵指標獲得即時資訊。

Photo Credit: Akamai

為全球化營運保駕護航

DDoS 攻擊可能來自全球任何一個角落,而 Akamai 遍佈全球的 20 個據點可以有效阻止攻擊流量進入 Smilegate West 的資料中心。由於該公司玩家遍佈全球,每年還會在巴西、加拿大、中國、埃及、土耳其和美國等地舉辦多場比賽,因此 DDoS 抵擋服務的規模和覆蓋範圍也就顯得更加重要。而無論 Smilegate West 將業務拓展到哪裡,都可以獲得 Akamai 的妥善保護。

同樣借助 Akamai 遍佈全球的雲端,Smilegate West 還可以在 CDN 加速、遊戲下載和更新速度以及邊緣交付等領域獲得巨大價值。對玩家來說,這意味著遊戲和更新的下載速度更快,遊玩體驗也有了進一步提升。

在此基礎上,Smilegate West 也進一步加深了與 Akamai 的合作,開始借助 Akamai 的 Web Application Protector 解決方案為遊戲後端系統提供安全防護。

 

我們與 Akamai 的關係並不僅僅是客戶與提供商,而是朋友和夥伴。
——Arash Haghighi,Smilegate West 資深 IT 基礎架構和安全經理

歡迎訪問 Akamai 官網,了解更多行業案例及資訊。

本文由「Akamai」提供,經關鍵評論網媒體集團廣編企劃編審。