2021年技术探索之旅:AI、漏洞研究与物联网实战

本文回顾了作者2021年在人工智能钓鱼研究、Apache OpenOffice漏洞挖掘、Synology设备安全分析等领域的技术实践,分享了DEF CON和Black Hat等顶级安全会议的实战经验与技术洞察。

2Q21: 新年反思

2021年12月31日 · 608字 · 3分钟阅读

“当时没有人知道即将发生什么”——这是历史揭示的最重要命题。
——村上春树《1Q84》

《1Q84》在书架上积灰多年后,我在2020年开启阅读。当神秘的新病毒席卷全球时,书中角色青豆被困公寓的情节产生了惊人共鸣——她通过阅读普鲁斯特和锻炼消磨时间,试图找回常态感。这种迷失感太真实,让我在还剩百页时搁置了书本。

《纽约时报》2021年最受欢迎文章将这种普遍倦怠称为"languishing"(萎靡)——介于抑郁和蓬勃之间的 indeterminate 虚空。为对抗这种状态,我今年设定了三大学习目标:人工智能、漏洞研究和物联网。

人工智能
幸运获得OpenAI GPT-3测试邀请后,我的实验最终催生了AI驱动的钓鱼研究项目,并与同事在DEF CON和Black Hat USA进行了分享。《WIRED》杂志用相当细致的术语报道了该项目。

漏洞研究
通过Offensive Security的漏洞开发课程打下基础后,我将所学应用于研究发现,披露了Apache OpenOffice和Microsoft Office的代码执行漏洞(The Register报道了我在HacktivityCon的相关演讲)。初涉漏洞研究让我意识到这个领域的浩瀚——离自如游泳还有很长的路。

物联网
与同事完成物联网/工控系统基础培训后,我们赢得了DEF CON ICS CTF。注意到该领域缺乏优质在线培训(甚至线下培训也不可靠),这里存在利基市场机会。我的漏洞研究团队在Synology网络存储设备中发现8个新漏洞,虽未在Pwn2Own中获胜,但将在ShmooCon分享"为何无人攻破Synology"的技术分析(剧透:不是因为Synology不可黑客)。

上周我终于读完《1Q84》。结局中,青豆通过进入另一个维度逃离险境——可惜如蜘蛛侠所说,没有归途。我预感这种"相似却不同"的感觉将延续到2022:即使走出重大危机,也不会有回归。我们必须应对偶然闯入的这个陌生新世界。

无论身处哪个维度,衷心祝愿您和所爱之人新年快乐。

writing
Github
Created with Sketch.

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计