GAN掉馬賽克、變臉、戲弄AI、這場GeekPwn黑客趴還有老司機帶路
黑客可能是程式員裡最酷的一群人,這場GeekPwn是最好的證明。
GeekPwn雖然是一場黑客趴,但也非常適合普通使用者來參與,尤其是在蔣昌建老師這位老司機帶路的情況下。10月24日,草榴節……呸!程式設計師節,來自全國各地還有部分海外的黑客們匯聚魔都,這場為期兩天的黑客趴GeekPwn 便正式拉開帷幕。
雖然這次GeekPwn的主題是人工智慧(主題為“人攻智慧,洞見未來”),但在這一群黑客的調戲下,人工智慧似乎都快成人工智障了。筆者沒有刻意貶低的意思,AI作為未來最有前景的技術之一,在發展初期存在的問題是需要被承認的,而這群黑客所做的就是讓AI犯錯,以便在未來不再犯錯。
好了,必須介紹下本場老司機《最強大腦》主持人蔣昌建老師,在這次GeekPwn上,蔣昌建老師既是主持人,更是作為一個普通的使用者來讓更多的人看明白黑客在做什麼,更加真實的瞭解黑客。
蔣昌建老師不負老司機之名,正常活動爆出各種金句、段子,黑客調戲AI,而蔣昌建老師則是在調戲全場黑客。
本次GeekPwn有一條非常科幻的故事線,《終結者》裡的場景真的在顯示中實現,AI機器人將人類囚禁起來,徹底統治了地球,而一群偏不信命的黑客試圖依靠自己的技術騙過AI、衝破層層囚禁,最終實現人類對AI的成功反擊,這些便是GeekPwn現場黑客們所面臨的挑戰。
變臉:把蔣昌建老師變成施瓦辛格
本次GeekPwn上,蔣昌建老師又多了一身份——終結者(施瓦辛格),準確的說是AI給的,再準確說是黑客給的。GeekPwn的第一個挑戰就是 CAAD CTF(對抗樣本攻防賽), 總共分為三關需要根據要求欺騙影象識別系統,其中第三關難度最高,需要騙過亞馬遜名人識別系統,將蔣昌建老師的照片變成施瓦辛格。
參與比賽的總共有六支隊伍,限時30分鐘,最終給得分最高者勝。GeekPwn創辦人王琦表示,第三題的難度比較大,賽前還在猶豫要不要加進來。果然比賽時間過去20分鐘,前兩道題都有隊伍陸續解出,而第三道題經過近80次嘗試仍然0次成功,蔣昌建老師和評委溝通期間現場如突然爆出一陣掌聲,原來來自 Facebook AI Research 工程師吳育昕代表 IYSWIM 隊伍成功拿下第三題,更讓人佩服的是六隻隊伍中只有他一人孤身奮戰。
可以看下最後的識別結果,將蔣昌建老師的照片處理之後,亞馬遜的名人識別系統識別為施瓦辛格的可能性高達75%,而我們肉眼來看處理後的照片依然與施瓦辛格相差甚遠。
左邊是蔣老師原PO,右邊就是被機器錯誤識別的照騙
其實如果要求更高一些的話,加入對抗樣本之後的圖片人眼幾乎完全分辨不出來,而能夠輕鬆騙過影象識別系統。從這個方面來說,AI影象識別智慧程度是比較有限的,可以看作是一個有超大圖片資料庫的系統,以此作為參考去判斷一張圖究竟是什麼。因此,對抗樣本的干擾才會有效。
萬惡的馬賽克,GAN掉它
那誰:馬賽克是阻礙人類文明進步的絆腳石。
黑客:那就幹掉它。
從來沒想到,在為消滅馬賽克的崇高理想奮鬥的路上,竟然讓我在GeekPwn上發現了祕訣。老司機的最高境界是“心中無碼”,想象力是去掉馬賽克的最佳工具。那你試著用想象力給我還原下面這張葫蘆娃……
呃。。。再見。
好了,回到正題。面對黑客GAN掉馬賽克的挑戰,蔣昌建老師提出了一個“直擊靈魂”的問題: 既然打了馬賽克我們可以腦補,為什麼還要通過技術把這個畫面給再補回來呢?參加挑戰的黑客有點懵,評委順勢解釋:是為了讓機器擁有想象力。
由三位觀眾選出三張圖片經馬賽克處理後交給選手開始挑戰,雖然挑戰時間給足了20分鐘。但來自中國海洋大學的杜昂昂在四分鐘不到的時間裡就交出了答卷。
從結果仰仗來看,修復之後的圖幾乎看不出異樣,這次挑戰也成功完成。需要注意的是,由於去掉馬賽克並非字面理解上的修復原圖(原圖資訊已經丟失基本無法還原),而是通過深度學習模型去填充馬賽克的部分,因此最終評判標準也並非與原圖相比較,而是修復之後的圖是否自然。GAN( Generative Adversarial Networks )生成式對抗網路,目前在這方面技術最先進的是英偉達公司,他們採用這種技術來完成影象修補以及超解析度顯示。
在GeekPwn的的挑戰裡,設定的呃馬賽克面積是200px*200px,因此黑客也是根據這個標準去訓練模型。有沒有發現利用這種技術,來做一些你夢寐以求的事情還是綽綽有餘的。
一張紙,秒破手機螢幕指紋鎖
除了這些趣味性的挑戰之外,GeekPwn當然少不了真正的破解展示。其中最受人矚目的是“一張紙秒破指紋鎖”的專案,其針對的正式目前智慧手機趨之若鶩的屏內指紋解鎖技術。暴力破解指紋鎖的例子見多了,但一張紙就能破解看起來很安全的指紋鎖,一開始,我是不信的……蔣昌建老師也是不信的……
——從你的角度來看,破解這個手機屏下指紋鎖難度有多大? ——對我來講,還挺簡單的。
黑客可以這麼自信,我的懷疑逐漸被動搖。來自騰訊安全玄武實驗室的馬卓掏出了一張白色的卡片,這便是這張神祕的破解利器。馬卓放出話來,我自己解鎖了還不算,要在10分鐘內教會蔣昌建老師和評委王琦老師使用這種方法解鎖手機才算成功。於是接下來就聽到全場瀰漫著這樣的對話——
——怎麼回事,好像不行? ——你按的太小心了,又不會按碎! ——你按重一點,我來! ——你手別逗嘛,緊張啥 ——我再來試一下 ……
雖然挑戰的黑客確實一秒鐘就用這張卡片解鎖了手機,但蔣昌建老師和評委王琦這倆“學生”卻也折騰了好一會總算是成功。想必大家跟我一樣對這種破解技術非常好奇,這張卡片裡究竟藏著什麼?TK教主上臺詮釋了這一切祕密。
玄武實驗室把這個漏洞稱為“殘跡重用”,其實從字面上也能夠理解出一些東西。目前的螢幕指紋識別是全面屏潮流下的催生品,由於指紋識別模組需要內知道螢幕內,所以目前的螢幕指紋識別技術都是採用光學反射的原理,實際體驗這種安全性和準確性其實不如背部指紋解鎖或者HOME鍵指紋的電容式。
當你手指在螢幕下按下之後,往往會在螢幕上留下指紋的痕跡,即便肉眼不可見,尤其是在手指上沾有汗水或者其它汙漬。而當再在螢幕上蓋上一張比較乾淨的卡片時,光線反射會直接將殘留的指紋痕跡返回到感應器,因此指紋感應模組接收到的指令正式手機主人自己的指紋資訊。
果然很簡單,但思路奇特。而這正是GeekPwn的精髓之一,有些黑客可能並非技術有多麼高超,清奇的思路往往能發現一般人發現不了的東西。
對於這種破解屏內指紋的方式,TK表示,廠商已經修復了這個漏洞。所以使用者不需要擔心了。
插曲:GeekPwn進行時廠商新增門檻
在本次GeekPwn上,發生了一些小插曲。因為GeekPwn現場都會有黑客演示破解一些智慧硬體,因此,在如此盛大的東西,任何一家廠商都不希望自己的產品漏洞被公之於眾,一旦得知自己的產品將在GeekPwn上演示,臨時關掉伺服器或者施加變數不是沒有出現過。
在第二天的行程中,多個展示都是以破解智慧家居產品為主,騰訊移動安全實驗室則是要在現場破解四款不同品牌的智慧門鎖。在幾分鐘內輕鬆搞定三款門鎖之後,卻在最後一個智慧門鎖上卡住了。經過多次嘗試發現,智慧門鎖的驗證策略發生了變化,竟然多出了一道驗證,而這在之前線下的驗證中是沒有出現過的。一名女黑客和三名男“鼓勵師”在臨場尋找新的對策,能感覺到全場的觀眾都在給他們鼓勁,但還是有些可惜,時間結束也沒能成功。
這裡,就給那如此堅挺的智慧門鎖亮個相,黑客們表示只要時間足夠肯定能找到漏洞破解的。
我想這就是GeekPwn與其他黑客大賽有區別的地方,雖然是演示,但黑客在現場做的就是真實的破解行為,因此可能面臨的變數很多,例如廠商臨時的防護措施,雖然有些小插曲但也讓人覺得GeekPwn不是一場單純的表演秀,而是在真正揭露安全問題,這也是GeekPwn的魅力。
兩天的GeekPwn很快就結束了,真正能參與其中才能發現更多的樂趣。例如京東安全牧者實驗室聯合幾個pwn愛好者組成的團隊在倒計時4s時完成“利用智慧家居多款產品進行挖礦”的挑戰、破解手機加密相簿、機器人特工挑戰賽、利用AI對大資料下脫敏結果的資料追蹤還原等等,生活中正在發生的威脅以及未來可能發生的威脅都在現場清晰可見。
GeekPwn的出現,讓更多普通人真正認識到黑客這個群體,不再只記得那些只會盜QQ號、攻擊網站之類的破壞者,反而是利用自己的技術手段去發現生活中各種智慧產品的漏洞並配合廠商去修復完善。而且,安全問題早已經從單一的PC端、伺服器端延伸到一切可能引發安全問題的產品,因此這就需要黑客具備更加豐富、廣闊的思維。正如GeekPwn 創辦人王琦所言:GeekPwn不止於破解,比起破解本身,我們更加註重腦洞大開的創意。
最後引用康德的一句話結尾: 世界上有兩件東西能震撼人們的心靈:一件是我們心中崇高的道德標準;另一件是我們頭頂上燦爛的星空。 這也是GeekPwn所展示的黑客精神吧……
花絮照片