GeekPwn2019国际安全极客大赛即将开始,门票限时兑换啦!
2019-10-17 18:58:00 Author: mp.weixin.qq.com(查看原文) 阅读量:65 收藏

时间:2019年10月24日
地点:上海
主题:Geek Me 5
 
1
GeekPwn是谁?
GeekPwn(极棒)由国内顶尖信息安全团队碁震(KEEN)于2014年发起并主办,至今已成功举办5年。GeekPwn是全球最大关注智能生活的安全极客(黑客)大赛,也是全球首个探索人工智能与专业安全的前沿平台,与Pwn2Own、Defcon并称为世界三大黑客赛事。

自创办以来,GeekPwn 已经成功在中国北京、上海、澳门、香港和美国硅谷、拉斯维加斯等多地举办,负责任地披露了近千个高危漏洞。通过预演安全风险,重新定义黑客群体的价值,提升大众和厂商安全意识,助力产业健康成长。从智能生活设备设,到人工智能,再到如今守护产业互联网安全,无论是技术上还是在战略上GeekPwn 一直在创新、在引领。
2
GeekPwn与往年有何不同
 
从开始关注智能生活,到前沿AI安全,GeekPwn大赛一路探索,一路成长,为白帽黑客提供了更多的机遇,也为厂商产品的安全性带来了提升。2019年,来到产业互联网时代,GeekPwn将会把自身的影响力进一步辐射,为产业安全带来更多的防护,挖掘更多的安全人才。

GeekPwn2019将推出“CAAD 语音对抗样本挑战赛”、“CAAD CTF 图像对抗样本挑战赛”、“云安全挑战赛”、“青少年机器特工挑战赛”、“隐私安全之反偷拍挑战赛”等命题专项赛,全面覆盖机器学习、云安全、隐私安全、机器人等不同领域,让安全挑战无处不在,促进跨领域的安全研究,激发各个领域研究者与爱好者的无限潜能。
3
GeekPwn2019比赛项目介绍

 
01
命题专项赛
CAAD对抗样本攻防赛整体项目介绍:
CAAD 对抗样本攻防赛(Competitionon Adversarial Attacks and Defenses)是由GeekPwn 联合谷歌大脑的 Alexey Kurakin、苹果公司的 Ian Goodfellow 以及美国加州大学伯克利分校计算机系教授宋晓冬于 2018 年共同发起。大赛聚焦让机器学习分类器频频犯错的对抗样本,通过机器学习领域的安全攻防对抗研究,预演 AI 领域可能存在的风险并不断完善,从而推动人工智能安全健康成长。包括AI图像识别,AI语音识别等。
 
CAAD CTF图像对抗样本攻防赛
通过新算法再次欺骗图像识别AI:一张图能让你实现当超级英雄的梦想吗?
挑战项目:
三个挑战——1、非定向攻击;2、定向攻击;3、攻击知名在线人脸识别服务。
技术描述:
利用图片对抗样本,针对图像分类器进行攻击,导致分类器出错,达到欺骗的目的。
演示效果:
任务一:选手通过一张对抗性图片,成功欺骗三组分类器;
任务二:选手利用一张对抗性图片,让分类错以为这不是xxx而是www;
任务三:选手成功利用一张图让知名人脸识别服务错把黄健翔识别成某政坛千金。
选手/团队
BioSec:成员均来自中科院自动化所,致力于人工智能发展,生物识别与安全研究是他们奋斗的方向。崇尚极客精神,追求创新与技术。面对图像领域的对抗样本攻防难题,他们将不畏挑战,竭尽所能取得佳绩。
创造101:战略支援部队信息工程大学的人工智能教研室,主要方向是成像与智能信息处理。
Double*:团队成员均来自广州大学计算机科学与网络工程学院,由2名指导老师与3名大二学生组成,团队主要从事对抗机器学习、人工智能安全等研究。
GAgain:团队由来自浙江大学城市学院的老师以及浙江大学研究生组成,成员在深度学习以及图像领域有较为丰富的经历。
GWZ928:来自北京理工大学计算机学院的研究生、博士生团队,来自同一实验室,研究方向为智能对抗。希望用努力为深度学习,尤其是深度图像领域的安全发展尽一份力。
TSAIL:TSAIL来自Tsinghua SAIL小组。他们的兴趣领域为对抗样本的攻击与防御。他们曾在NIPS2017 的非目标性对抗攻击,目标性对抗攻击及对抗攻击防御三场比赛中均夺得头筹。在对抗样本攻击和防御领域取得大量的学术成果。
 
CAAD 语音对抗样本攻防赛
用一句话让AI犯错:是谁?扼住了 AI 的喉咙?
挑战项目:
欺骗语音识别系统,导致系统出错。
技术描述:
跟图像一样,通过音频对抗样本欺骗语音识别系统。
演示效果:
选手对语音片段加入了“噪声”,导致语音识别系统将一段声音误认为另一句内容。
选手/团队
待补充
 
CAAD隐身挑战赛
人类的隐身梦想能在 AI 时代实现吗?
挑战项目:
利用一张或根据规则内的数量的A4纸,可以裁剪成任意形状,打印出选手提供的图案,即可躲过目标检测系统的识别。
技术描述:
利用图像对抗样本,导致系统无法识别出“人”。
演示效果:
实现镜头下的“隐身”,无法被系统识别出来人。
选手/团队
TSAIL:TSAIL来自Tsinghua SAIL小组。他们的兴趣领域为对抗样本的攻击与防御。他们曾在NIPS 2017 的非目标性对抗攻击,目标性对抗攻击及对抗攻击防御三场比赛中均夺得头筹。在对抗样本攻击和防御领域取得大量的学术成果。
Hiding Cat:Hiding Cat成员均来自腾讯安全平台部,团队致力于前沿安全技术研究及安全产品落地,包括AI安全、Web安全、漏洞挖掘、人机对抗等多个领域。
NISLer:来自于清华大学 NISL 实验室,每一个小伙伴都拥有着挑战困难的勇气与探索未知领域的好奇心。
 
隐私保护之反偷拍挑战赛
猖獗的偷拍乱象能被极客终止吗?
挑战项目:
利用选手自制设备,实现自动化检测房间中设置的摄像头,准确提供数量以及位置。
技术描述:
技术反偷拍方法包括利用玻璃摄像头的反光进行检测;WiFi 网络分析、无线电波磁场检测、热成像原理等。
演示效果:
设备进入房间,通过评委简单操作,输出了数据,可以显示有几台摄像头的mac地址等信息。
选手/团队
待补充
 
云安全挑战赛
穿越云端,白帽黑客为云安全而战!
挑战项目:
基于真实场景下的全栈云环境,包括云环境中的固件模块、管理模块、虚拟化模块、应用模块等。
技术描述:
全栈环境:基于真实场景下的全栈云环境,包括云环境中的固件模块、管理模块、虚拟化模块、应用模块等。
开放测试:安全研究者可根据配置信息自行搭建云计算环境进行研究。
演示效果:
六支战队现场对阵,他们通过不同路径、层层围攻、突破云环境。
选手/团队
待补充
 
青少年机器特工挑战赛
小小少年携机械朋友来闯关!
挑战项目:
比赛要求选手使用制作一个模拟的特工机器人,进入下图中的 A、B、C 三个区执行任务并安全撤退。
技术描述:
A 区和 B 区由选手通过遥控机器人实现任务,C 区为机器人自主行动完成。
演示效果:
青少年同学自制机器人完成“特工任务”,包括越障夺旗、开门穿过通道、中断信号线(拆线)、放置炸弹模型、退出环境、采矿、安全逃脱等。
选手/团队
此次青少年机器特工挑战赛共有17支队伍参赛,参赛战队全部由中小学生组成,他们之中既有斩获多数机器人赛事大奖的10后,也有酷爱动作编程的女生;他们中更不乏拥有重量级机器人比赛冠军头衔的少年天才。这些少年黑客将于此次GeekPwn2019的舞台展开终极较量。
 
02
非命题专项赛
(基于漏洞)
 
安全漏洞无人幸免,即使是这家
一种利用安全漏洞实现一款主流品牌路由器获取 ROOT 权限的攻击。
挑战项目:某品牌路由器
演示效果:选手利用安全漏洞获得路由器 root 权限,进行DNS劫持,让接入路由器的(现场演示受害者),打开显示正常网页(某网站)时,实际上访问的其他假网站。
 
极棒大赛也有“难忘今宵”
一种新型HTTPS劫持。
挑战项目:一种新型HTTPS劫持。
演示效果:1.HTTPS二维码登录替换 2.HTTPS二维码支付劫持 3.HTTPS支付劫持 4.HTTPS应用下载劫持 5.HTTPS Oauth token窃取 6.HTTPS知名网站钓鱼劫持【待定】
 
一台低配电脑发起的 DDOS 攻击
一种全新CDN通用实现缺陷的攻击挑战。
挑战项目:CDN通用实现缺陷
演示效果:利用一台个人电脑对网站进行 DDOS 攻击
 
多款主流品牌安卓手机被悄无声息地安装恶意程序
一种利用安全漏洞针对多款安卓手机最新系统的攻击挑战。
挑战项目:多款智能手机破解
演示效果:通过诱导用户点击链接实现恶意APP静默安装
 
散会后,公司的每次会议都被直播了
一种利用安全漏洞获取无线投屏系统控制的攻击挑战。
挑战项目:某品牌高效会议平台无线投屏
演示效果:拍摄并获取地前置摄像头照片
 
一次意外断电导致的“核爆炸”
一种利用主流工控设备安全漏洞的攻击挑战。
挑战项目:某品牌大型控制器
演示效果:使设备停止运行、如果被不法分子攻击将严重影响国 家和地区的重要基础设施安全。在极棒比赛中,可以搭配一些工业控制的外围设备,模拟出 一些希望展示的场景,比如: 1、使大型 IDC 机房的精密空调失效,导致机房中的服务器过热 烧坏; 2、使爆炸品仓库的制冷设备失效,导致仓库发生爆炸; 3、使水闸控制器失效,导致大量泄水等。
 
办公室上帝视角:为什么你浏览的股票信息被别人获得
一种利用多个安全漏洞获取知名品牌全系企业级网关的攻击挑战。
挑战项目:某品牌全版本企业级网关下的窥探
演示效果:现场选手利用漏洞,获得现场被害者浏览的网页信息,如正在浏览的股票。
 
房间突然出现奇怪的声音,智能音箱你干了什么?
三种利用品牌智能音箱安全漏洞多角度的攻击挑战。
挑战项目:某品牌智能音箱攻破挑战
演示效果:能够通过漏洞远程控制设备播放内容,播放指定声音;篡改web升级界面;用户信息泄露包括无线网络密码、MAC地址、IP地址、用户实时播放行为习惯、设备全部log信息等
 
(非基于漏洞)
你只是开了门,为什么保险箱也开了?
一种自动化针对多种类型指纹识别的破解。
挑战项目:自动化多种类型指纹识别破解:使用特殊拍照方法提取手机、门锁、考勤机等上的指纹,经过APP解析形成有效指纹信息,通过雕刻机克隆指模,使用指模通过各种验证。
传播信息点:
1)指纹破解APP及指纹采集方法为独家自研技术,能够在只有3X3毫米的指纹残影情况下提取复刻有效指纹。
2)首次将雕刻技术用于系统破解。
3)研究影响面广,涉及多种指纹设备。
4)用户在日常使用中养成及时擦去指纹的习惯,即可大幅提升指纹设备安全。
4
极棒公益市集

2019 年, GeekPwn 推出了首个青少年网络安全知识科普广播剧《少年黑客》,旨在为广大青少年提供优质的黑客启蒙、培养安全未来的接班人。
GeekPwn 发起了“少年黑客公益计划”,在 10 月 24 日比赛现场 GeekPwn 联合看雪、电子工业出版社、盘古、安恒将进行公益售卖,所得全部款项将用于为需要科技器材、科普教育的青少年提供帮助,点燃他们的科技梦想,助力孩子们拥有“极棒”的未来!
少年黑客公益计划一:送爱至偏乡
地处墨江、红河、绿春三县边“三角”的墨江县坝溜镇哈布孔小学,是个“少、边、山、穷”的山区村级完小。学校辐射半径 20 公里内的 68 个村组,现有 228 名学生,教职工 15 人。
为更好地给山区学生创造多元化多技能化的学习条件,拟建设适合本地区的山村少年宫。
未来少年宫内场所和器材将免费向学生开放。建设和使用将部分依托哈布孔小学现有资源,也向外求助援力,尤其应互联网时代的大环境,计划少年宫内特设电脑教室,材料资源接受社会组织等多放捐赠支持,以改造、再生、共享的理念,建设有山区特色的科技教育,为山区孩子与未来接轨创造起点。
少年黑客公益计划二:筑梦计划
「筑梦计划」是由唯一曾在海峡两岸担任公立大学校长的中国台湾著名教育家吴建国博士夫妇发起的公益项目。
在 2016 年 10 月的一次缅甸行吴校长得以对缅甸地区的华侨学校有所了解,对于他们经费的不足以致设备欠缺,连基本教学用的计算机都没有的事实有深刻的认知,而当地学生家庭又受限于经济条件,几乎无法自购计算机满足学习的需要。
因此专门为这些华侨学校捐赠计算机,以协助当地华侨子弟透过计算机与网络,开拓自己未来美好的前途,实现自己人生的「梦想」。
 
5
GeekPwn组委会阵容介绍
 
GeekPwn2019大赛顾问:
腾讯副总裁丁珂;阿里巴巴集团安全部技术副总裁杜跃进博士;GeekPwn(极棒)活动发起创办人、碁震公司 CEO 王琦。
 
GeekPwn2019AI安全项目顾问&评委:
谷歌大脑研究科学家Ian Goodfellow(“生成式对抗网络”发明者);加州大学伯克利分校电子工程与计算机科学系的教授宋晓冬;谷歌大脑资深研发工程师AlexeyKurakin;清华大学计算机系长聘副教授朱军;极棒实验室总监王海兵;伊利诺伊大学厄巴纳-香槟分校计算机科学系助理教授李博,北京一流科技有限公司创始人袁进辉。
 
GeekPwn2019云安全挑战赛评委:
腾讯安全云鼎实验室负责人董志强;腾讯安全云鼎实验室副总监李滨。
 
GeekPwn2019攻破挑战赛顾问&评委:
滴滴出行Chief Security Officer卜峥;腾讯安全玄武实验室负责人”TK教主”于旸;蚂蚁金融安全副总裁韦韬;腾讯湛泸实验室总监袁仁广;清华大学网络科学与网络空间研究院段海新教授;清华大学网络科学与网络空间研究院NISL实验室副研究员诸葛建伟博士;盘古联合创始人、犇众信息 CTO 徐昊;美国著名安全公司派拓网络公司安全专家屈波博士;“老鹰”,IDF 极安客【益云】实验室联合创始人万涛;滴滴美国研究所安全专家王宇;独立安全研究员陈良;独立安全研究员陈淇丹。
 
GeekPwn2019技术成员:
华为终端安全工程部部长李朝阳;小米首席安全官、小米云平台部副总经理陈洋;百度安全部及流程信息部总经理马杰;腾讯安全联合实验室移动安全实验室负责人李伟;碁震公司高级研究员宋宇昊;极棒实验室安全服务主管吕礼胜。
 
GeekPwn2019反偷拍挑战赛评委:
RC2反窃密实验室负责人,ZerOne无线安全团队创始人,“KYUUBI商业安全&隐私保护”国际认证体系创始与推广人杨哲。
 

没有抢到门票的小伙伴不要沮丧哦~

目前看雪商城已经开通雪币兑换门票通道

库存不多,先到先得!

极棒黑客大赛等你来!

扫描下方二维码立刻进入兑换页面

 
- End -
公众号ID:ikanxue
官方微博:看雪安全
商务合作:[email protected]
“阅读原文”一起来充电吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458299950&idx=4&sn=39d3a423701e811d7b71589a65eacdd3&chksm=b1819ea486f617b2e93f4d896efe0f71a0ddb76c1e6fcb2602492b086fb2750c911b71a0e651#rd
如有侵权请联系:admin#unsafe.sh