專訪吳石:兩次破解特斯拉的騰訊安全科恩實驗室這次為什麼瞄準物聯...

2021-01-16 騰訊網

兩次成功破解特斯拉自動駕駛系統,甚至可以在遠程無物理接觸的前提下操控汽車,將特斯拉的中控大屏和液晶儀錶盤更換為自己實驗室的Logo,並收到馬斯克親筆籤名的致謝信;遠程破解寶馬多款車型;連續五年參加國際頂級黑客大賽Pwn2Own並獲得十六個單項冠軍,斬獲三個Master of Pwn稱號,創造了世界最好成績,這到底是一個怎樣的團隊?

創造上述事跡的正是騰訊安全科恩實驗室負責人吳石,那麼這個「全球發現漏洞最多的人」所帶領的實驗室瞄準的未來方向是什麼?在接受InfoQ的專訪時,吳石透露了答案。

來源:InfoQ

作者:趙鈺瑩

憑著「挖漏洞」拿下微軟offer搞實驗室被騰訊收購

」去微軟是因為我當時發現的漏洞比較多,被騰訊收購是在拿下 Pwn2Own(全世界最著名、獎金最豐厚的黑客大賽)冠軍之後。「

在加入微軟之前,吳石在一家校辦企業工作了六年,因為覺得繼續呆下去沒辦法實現自己的夢想就毅然辭職。

「我本身是數學系的,但對挖漏洞特別感興趣。」辭職後的吳石花了一年時間在家專職找漏洞,並將其中高價值的安全問題提交到回收安全漏洞的第三方廠商,這些廠商會利用漏洞信息制定他們的IPS規則,同時將信息與微軟等廠商共享——所謂高價值漏洞,就是影響較廣、不需要什麼前置條件、默認開啟的漏洞,比如windows漏洞、瀏覽器漏洞等。這類漏洞如果被黑客惡意利用,造成的影響是巨大的。

在這期間,吳石一個人發掘超過100個Safari的CVE(「Common Vulnerabilities&Exposures」,公共漏洞和暴露)漏洞。他曾創造過單年申報微軟漏洞數量全球佔比10%、獨自發掘15個iOS漏洞的成績,這個數字甚至比同期蘋果自家研究人員發現漏洞(6個)還要多。就這樣,吳石被微軟注意到了,微軟的一位技術總監直接給了吳石一份Offer。

」我對這份offer很滿意,因為基本不限制我做任何事情,不用坐班,每年 20 多個可用漏洞的KPI只用一個月就能完成,還順便買了套房。「

2012年,吳石受到幾位已離職的微軟同事的邀請,開始擔任keenteam的技術顧問,這是世界範圍內由廠商官方確認發現計算機漏洞數量最多、最了解突破現代安全保護技術的專業安全團隊之一。

「我們當時主要是希望找到蘋果手機越獄的方法,可惜這個目標沒實現,但是我們憑藉著當時的研究成果去打了一場 Pwn2Own,拿到了冠軍。」

那一年的Pwn2Own,keenteam 攻破了當時蘋果最新的iOS 7.0.3,成為國內安全領域的第一個世界冠軍。獲獎當天,世界知名的安全企業法國Vupen通過推特公開祝賀(Vupen曾在多屆類似賽事中拿到冠軍),本次比賽受到了中國、美國、日本、英國、法國、韓國等媒體的高度關注,同時引起了騰訊的關注。2014 年,keenteam 被騰訊收購。

在此之後,keenteam迎來了兩年的獨立發展,做了很多嘗試,雖然技術過硬,但吳石坦言當時也沒什麼盈利模式,很多產品當時在市面上是可以找到雷同商品的,基本屬於很難賣出去的那種,當時的一個嘗試是在 Android 手機上利用漏洞獲得比較高價值的權限,防止病毒、木馬對手機做破壞,這對騰訊的手機管家特別有幫助,keenteam的相關成員也在之後不久全部被騰訊收編,成立了如今的騰訊安全科恩實驗室,吳石也正式成為騰訊15級科學家。

從隨心所欲到正式收編,這個「全球發現漏洞最多」的男人也開始為管理團隊操心,畢竟整個團隊聚集了很多優秀的白帽黑客,而優秀的人大抵是極具個性的。吳石表示,騰訊安全科恩實驗室內部由少量的項目管理同學和研發團隊組成,包括車聯網研發團隊、移動安全研究團隊、IoT研發團隊和傾向於基礎安全性研究的團隊,這個團隊又分為通用軟體漏洞挖掘模式研發的團隊和研究軟體漏洞利用方案的團隊。

「一開始,我們內部成員在選擇方向上是自由的,但後來發現這樣的效果並不好,很多人大學畢業後加入騰訊安全科恩實驗室,對於研究方向是迷茫的,大多數情況下,我們會給成員一個引導,更傾向於讓他們研究一些與未來相關的領域,比如5G、物聯網安全、工業網際網路安全等,我們內部雖然有組織架構,但大家往往是跨組織互相交流,成員自發成立學習興趣小組,內部也會定期開展學習活動,由資深的研究員分享論文和成果。」

先後攻破特斯拉、寶馬,收到馬斯克親筆致謝信

雖然吳石本人在安全領域風生水起,但對大眾而言,熟知騰訊安全科恩實驗室是從他們攻擊特斯拉開始的…

2016年9月21日,騰訊安全科恩實驗室正式宣布,他們以遠程無物理接觸的方式成功控制特斯拉汽車,這在全球尚屬首次。簡單來說,他們的研究人員只需坐在辦公室,就能完成對特斯拉的遠程控制。

整個過程花了兩個多月的時間,有多位研究人員參與,團隊使用一輛2014款Model S P85進行安全研究,同時還在一位朋友剛購買的新款Model S 75D上進行複測,兩者均安裝了最新版本固件,證明該項研究可以影響特斯拉多款車型。

此次攻擊通過特斯拉車輛的網際網路實現,這是他們能夠實現遠程無物理接觸的前提。理論上,全球範圍內的任意一款特斯拉車型都有可能遭遇此類攻擊,畢竟大家的系統都是同一套。

破解成功後,騰訊安全科恩實驗室可以將特斯拉的中控大屏和液晶儀錶盤更換為實驗室Logo,此時用戶任何觸摸操作都會失效。當然,該漏洞帶來的危害遠遠不止於這種小把戲,他們能做的事大致分為兩類,分別是車輛停車狀態和行進狀態的遠程控制。

「這個事情其實特別簡單,我們還是keenteam的時候CEO買了輛特斯拉,被騰訊收購後這輛特斯拉作為公司資產帶過來了,當時不想浪費,就研究了一下。」

2017年6月,整個團隊再度破解特斯拉ModelX系統,遠程控制剎車、車門、後備箱,操縱車燈以及天窗。研究人員通過Wi-Fi與蜂窩連接兩種情況下均實現了對車載系統的破解,通過汽車的網絡瀏覽器來觸發計算機漏洞,發送惡意軟體,實現黑客攻擊。

「2016年的時候,我們自己做了個攻擊用的網站,通過讓特斯拉內置的瀏覽器訪問我們做好的網站就可以黑掉中屏,這僅僅是第一步,中間就是需要找一些關聯漏洞,整個攻擊鏈路比較長。2017年的情況差不多,我們做了一個偽 Wi-Fi 熱點,wifi自動連上後就會給一個攻擊代碼,直接通過Wi-Fi或者藍牙來攻擊整個特斯拉的系統。」

搞定特斯拉之後,整個團隊也收到了汽車工業界一些人的質疑,大意為即便能搞定類似特斯拉這種造車新勢力,也搞不定奔馳、寶馬這種品牌。於是,吳石又帶人搞定了寶馬。

2018年5月,騰訊科恩安全實驗室的研究人員在寶馬多款車型中發現了14個安全漏洞。該研究項目時間為2017年1月至2018年2月,隨後他們向BMW報告了這些問題,並獲得全球首個「寶馬集團數位化及 IT 研發技術獎」。

」說實話,特斯拉還是自動駕駛圈安全係數較高的「

這番操作過後,騰訊安全科恩實驗室在汽車安全領域聲名鵲起。

2019年3月29日,騰訊安全科恩實驗室(Keen Security Lab)在官方推特上發布了一篇關於特斯拉自動駕駛安全漏洞的文章連結,題目是《特斯拉 Autopilot的實驗性安全研究》,重點關注在視覺AI模型對抗研究、Autopilot 系統架構與網絡安全等方面。以特斯拉Model S(軟體版本 2018.6.1)為對象,針對其搭載的Autopilot系統進行安全研究,騰訊安全科恩實驗室取得了以下三個研究成果。

1. 雨刷的視覺識別缺陷

特斯拉Autopilot系統藉助圖像識別技術,通過識別外部天氣狀況實現自動雨刷功能。騰訊安全科恩實驗室通過研究發現,利用AI對抗樣本生成技術生成特定圖像並進行幹擾時,該系統輸出了「錯誤」的識別結果,導致車輛雨刷啟動。

特斯拉自動雨刷功能的視覺神經網絡

2. 車道的視覺識別缺陷

特斯拉Autopilot系統通過識別道路交通標線,實現對車道的識別和輔助控制。騰訊安全科恩實驗室通過研究發現,在路面部署幹擾信息後,可導致車輛經過時對車道線做出錯誤判斷,致使車輛駛入反向車道。

3. 遙控器操控車輛行駛

利用已知漏洞在特斯拉Model S(版本 2018.6.1)獲取Autopilot控制權之後,騰訊安全科恩實驗室通過實驗證明,即使Autopilot系統沒有被車主主動開啟,也可以利用Autopilot功能實現通過遊戲手柄對車輛行駛方向進行操控。

「我們團隊花了差不多一年的時間實現遠程控制,這個成本是非常高的,所以特斯拉其實是安全係數相當高的一款車,如果人機接口繼續增加(比如智能召喚功能出現)必然需要在遠端或者車上開一個服務埠,這樣肯定會增加被攻擊概率,但相對來說,特斯拉是非常安全的。」

對於自動駕駛領域的汽車安全性問題,吳石認為關鍵要看系統複雜度,越複雜越容易出現安全問題,看似簡單的系統往往非常難以攻破,一般廠商都會模擬攻擊的方式來提高安全性,但這個工作量非常大,現在可以通過機器學習的方法來防範攻擊,但因為是一個比較新的領域,所以大部分廠商還沒有這樣的概念,這也導致自動駕駛目前在信息安全方面比較弱。

因此,吳石帶著團隊搞出了sysAuditor,這是一款對嵌入式系統(物聯網設備、手機、汽車)進行安全基線審計的產品,採用線下私有化部署,確保客戶固件數據更強隱私保護,主要面向汽車、手機、物聯網設備製造商。車廠研發部門可以對車載系統的安全性進行檢測,對車端系統的設計、配置、編碼缺陷和安全漏洞進行自動化分析。雖然某些複雜問題或高級漏洞可能還需要安全研究員的人力介入,但「絕大多數問題都已經能夠通過平臺系統自動化完成了」。

這一次,黑客瞄準了物聯網

當黑客瞄準了某一目標時,這意味著該領域的安全問題必須要引起重視了,吳石及騰訊安全科恩實驗室的過往戰績也證明了這一點。

「自動駕駛只是一部分,我們最主要還是研究汽車這個工業產品本身的安全性,通過做這樣一個攻擊演示,讓廠商和消費者也能夠了解自動駕駛在安全上還是很有問題的,需要被高度重視。」

如今,物聯網風起,各種類型的硬體設備在可預見的未來會爆炸式增長。從 PC時代到移動時代,吳石這群人對瀏覽器、Android、iOS研究得已經足夠多了,當整個時代繼續向前,顯然到了物聯網和工業網際網路的時代。

採訪中,吳石表示隨著5G技術的成熟,業界出現了很多低成本的物聯網設備,這些設備的安全性非常有問題,而且嚴重到會影響整個網際網路的安全。一方面,設備本身擁有更多的入口和控制方式,這為用戶帶來操作便利性的同時也形成了更多攻擊面。IoT設備的嚴重碎片化現象以及設計開發人員安全意識薄弱,都會導致出廠的固件中存在著各種各樣的漏洞。

另一方面,由於IoT本身使用的作業系統數量多,使用的架構不統一,固件格式更是因廠商而異,常見格式數以百計,同時還存在著許多廠商自行設定的特殊格式。多樣性給 IoT 設備帶來定製化與差異化的便捷,同時也給安全自動化檢測帶來了挑戰。

「其實很多做物聯網設備的廠商利潤很薄,自然對安全是欠考慮的,這些便宜的硬體設備存在很多安全問題,最大的問題是利用了很多非常老的開源軟體,這些軟體存在的安全問題甚至已經被公布了,但廠商仍然沒有做修復,畢竟即便是家庭路由器的部件升級都需要花費很多時間和費用,這就導致漏洞直接曝光在網際網路上,黑客可以隨意利用。」所以,騰訊安全科恩實驗室希望解決這些安全問題。

針對此,吳石帶領的騰訊安全科恩實驗室推出了一款自動化固件安全掃描系統IoTSec,系統通過對IoT設備常見攻擊面、漏洞與安全風險模式進行建模,使用數據流、控制流以及靜態汙點分析等方法,對設備固件以及固件配套的原始碼進行安全掃描。平臺提供針多種目標的掃描檢測能力,支持多種主流作業系統,支持常見主流 cpu 架構,在多個維度、最大化並儘量精準地識別設備中的安全風險問題並以報告的形式全面呈現並給出修復建議。

「我們之前測了大概 20 萬固件,因為這些設備的格式千差萬別,一半以上基本都可以解壓成功,漏洞檢測的準確率可以達到 80% 到 90% 以上。」

要想利用機器學習的方法實現自動檢測,還必須擁有足夠多且優質的數據。吳石表示,很多廠商都會在網站提供下載升級的rom,儘管他們可能不樂意修復,所以並不主動推送,但對於嚴重的漏洞不得已也會修復,騰訊安全科恩實驗室就把這些全部進行了打包,囊括進了檢測系統。目前,該系統開通了網上的免費版 https://iotsec.tencent.com/ ,可以免費試用。

自成立伊始,騰訊安全科恩實驗室就開始對外輸出安全能力。「那個時候,我們沒想過賺錢,就是從手機開始,想弄明白手機內部長什麼樣子,那時候是跟華為的工程師合作,後面慢慢車聯網的客戶就多起來了,包括奧迪、寶馬、上汽集團,廣汽、東風等,再到如今的5G、物聯網,我們希望可以把積累的能力對外輸出,包括物聯網,我們還是願意以合適的價格對外提供服務。」

過去十年,吳石最感興趣並且一直在研究的方向都是動態漏洞發現,利用很多機器去跑,跑出來的結果是一個實實在在的安全問題,這還是蠻有挑戰的,對一個大型軟體而言,把所有狀態都跑一遍是不現實的,這就需要選擇合適的算法和方式。面向未來,吳石希望可以繼續加強這一部分的研究,通過將AI引入安全研究中來有效降低難度,並將這些能力和方法,比如IoTSec 輸出到全國各地,也是儘可能緩解安全領域的人才缺口。

「今年行業的人才缺口大概是70萬,明年缺口要達到100萬。目前高校每年能提供的安全專業的畢業生僅5萬左右。另一個問題則是人才斷層,你可以看到『70 後』在企業乃至國家層面做安全的屈指可數,『80 後』這一代就已經有了巨大的人才斷層,因為當時安全行業非常苦,壓根兒不掙錢,大多數高校也就沒有設立安全專業。此外,國內安全領域炒得很熱鬧,看起來人也不少,但是這麼多年下來能夠行銷全世界的安全產品幾乎沒有,被所有行業廣泛採用的安全產品也乏善可陳。」

此外,騰訊安全科恩實驗室的工業控制系統在上海松江區也已落地,工業網際網路的安全研究也將是整個實驗室未來能力輸出的一部分。

」慶幸,這些頂尖的安全人員進入了騰訊安全科恩實驗室,成為了最佳的白帽黑客。「

採訪嘉賓:

吳石 騰訊安全科恩實驗室負責人

20年來一直從事網絡安全方面的研究及開發工作。曾在瀏覽器領域、PC軟體領域的漏洞挖掘取得了系列研究性創新成果。其本人領導的科恩團隊專注於移動網際網路安全、車聯網安全研究,與特斯拉、奧迪、寶馬等主流車廠建立了合作關係,為消費者的出行安全做出了較大貢獻。

吳石還注重人才的培養,先後組建的 keenteam 安全研究團隊、eee CTF戰隊,以及現在領導的科恩實驗室,培育出了數十位具有世界先進水平的研究員。團隊在國內、國際安全大賽均取得了卓越成績。在世界級的黑客大賽 pwn2own上斬獲了3個團體冠軍,今年又在有「黑客世界盃」之稱的 DEFCON CTF上拿到了總冠軍——這是中國戰隊第一次在這項國際頂級安全賽事上取得冠軍。

相關焦點

  • 多次破解特斯拉,最牛安全實驗室科恩的新計劃|訪騰訊科恩呂一平
    有一幫人,馬斯克親筆寫信向其致謝,只因為他們「玩壞了」一臺特斯拉。有一幫人,善於與時間賽跑,在自動駕駛的賽道上與死神(安全隱患)爭第一。他們,就是騰訊安全科恩實驗室。2016年9月21日,科恩實驗室正式宣布以「遠程無物理接觸」的方式成功破解了特斯拉汽車,這在全球尚屬首次。
  • 騰訊科恩實驗室提出特斯拉Autopilot系統缺陷
    【環球網科技報導 記者 張之穎】據外媒報導,騰訊科恩實驗室(Keen Security Lab of Tencent)今天發布了一份最新研究報告,指出特斯拉Autopilot系駕駛系統的缺陷,以及如何欺騙特斯拉的系統,以擾亂該駕駛系統的判斷能力。
  • 三張貼紙「欺騙」特斯拉 騰訊科恩實驗室指出Autopilot視覺識別缺陷
    近日,騰訊科恩實驗室公布了一項在特斯拉 Model S 上進行的安全性研究,並發布報告指出了三個缺陷。其中包括一個與雨刷相關的視覺識別缺陷和兩個輔助駕駛相關的缺陷。該團隊通過不同方法誤導車輛對環境、道路的感知,進而讓車輛作出「開啟雨刷」、「變道」的錯誤決策。此外,該團隊還通過攻擊輔助駕駛系統實現用遊戲手柄控制車輛行進。
  • 「到北航搶人」只是冰山一角,騰訊安全人才布局曝光|分析
    騰訊來搶人的架勢不算小,我們來看看鵝廠派出的陣容:騰訊高級副總裁丁珂,騰訊副總裁馬斌,騰訊產業政策部總經理劉勇,騰訊安全雲部總經理、騰訊安全反詐騙實驗室負責人李旭陽,騰訊安全玄武實驗室負責人於暘,騰訊安全湛瀘實驗室負責人袁仁廣(袁哥),騰訊安全反病毒實驗室負責人馬勁松。
  • 中國信通院泰爾系統實驗室與騰訊安全共建研發創新中心
    10月9日,中國信息通信研究院(以下簡稱「中國信通院」)泰爾系統實驗室與騰訊安全在北京舉辦了「泰爾系統實驗室-騰訊安全聯合研發創新中心」籤約暨揭牌儀式,宣布共建創新中心,聚焦網際網路及相關領域,全面貫徹落實國家物聯網技術和應用發展戰略,加快構建具有國際競爭力的產業體系,深化物聯網與經濟社會融合發展,支撐製造強國和網絡強國建設。
  • |宅客專訪
    作為安全研究員,可以從裡面找到靈感,也許會在實際研究中發現一些從來沒有的東西。例如,主辦方可能會用某個軟體的經典漏洞,把其中的模型抽象出來,重新做到一個新的框架裡,考驗解題人能不能想到用同樣的思維去利用這個漏洞。例如,在密碼學的方向,某個最新論文裡的學術成果,或者某種新的破解、分析方法,都可能被主辦方包裝成一道題目。
  • 騰訊安全獲工信部「2020年車聯網安全試點示範企業」授牌
    其中,騰訊安全的嵌入式系統安全審計平臺獲得「車聯網安全試點技術應用試點示範企業」獎牌。據了解,騰訊安全此次入選的「嵌入式系統安全審計平臺」是一款專注於嵌入式系統的全自動安全基線審計的滲透測試輔助平臺工具sysAuditor,是騰訊安全科恩實驗室將其在車聯網、物聯網安全領域的技術和服務能力產品化的成果。
  • 特斯拉「撞車實驗室」內景圖來了!
    北京時間10月16日消息,據國外媒體報導,特斯拉發布了位於加州弗裡蒙特「撞車實驗室」的首張內部圖片,特斯拉的研究人員正是在該實驗室開發出了Model 3的安全功能,由此該款車獲得了最高安全評級。「新的安全技術基準」,另外還獲得了澳大利亞NCAP的5星評級。
  • 特斯拉挖走蘋果Swift程式語言作者拉特納
    《特斯拉挖走蘋果Swift程式語言作者拉特納》文章已經歸檔,不再展示相關內容,編輯建議你查看最新於此相關的內容:蘋果iOS 8.4耗電太快?特斯拉CEO致謝騰訊安全 智能汽車如何應對「安全」危機伴隨著蘋果正式宣布入局無人駕駛領域, 2017 年的智能汽車市場顯得愈發熱鬧和火熱。科技公司、汽車廠商、網際網路公司的爭先入局,也讓這個新興汽車產業加速奔向「元年」。
  • 特斯拉被吹上天的自動駕駛也存在安全問題 出行安全再次受到重視
    隨著智能汽車概念的出現,自動駕駛技術也成為了這些產品的代言詞,不過特斯拉被傳的神乎其神的自動駕駛技術,並沒有大家想像的那麼安全。日前,科恩實驗室研究人員成功入侵了特斯拉自動駕駛系統Autopilot,並且誘導特斯拉Model S駛入了對向車道中。據了解,研究人員在地面上粘貼了三張白色小貼紙,發現Model S的自動駕駛系統將貼紙識別為障礙物,並控制車輛自動駛入到了一旁的對向車道中。
  • 騰訊與長三角G60科創走廊「牽手」:擴展科創「朋友圈」推進城市...
    楊潔 攝共同擴展科創「朋友圈」生態沙龍、騰訊雲授權合作夥伴、Wecity城市合伙人招募、雲啟產業基地合作推進……會上,騰訊發布長三角G60科創走廊生態夥伴四大政策,在九城市擴展科創「朋友圈」。首批20家騰訊雲合作企業也在會上授牌。其中,包括上海市四大運營商,以及長三角G60科創走廊九城市16家企業代表。
  • 騰訊北航共建網絡生態安全聯合實驗室 發力科研等領域
    中新網7月2日電 6月30日,為進一步探索網安人才培養與產學研模式的優化與發展,北京航空航天大學(以下簡稱「北航」)與騰訊公司(以下簡稱「騰訊」)正式宣布聯合建立「北京航空航天大學-深圳市騰訊計算機系統有限公司網絡生態安全聯合實驗室」,該實驗室將依託網絡空間安全一級學科、信息安全和網絡工程等相關專業
  • 揭秘特斯拉低成本電池背後的加拿大實驗室
    特斯拉是電動汽車電池技術領域的領先者,但該公司並不是自己進行全部的研究,特斯拉背後有一家小型的加拿大實驗室,正是這家實驗室幫助特斯拉實現了電動汽車電池領域的最新突破。特斯拉執行長馬斯克以前與加拿大東南部新斯科舍省哈利法克斯的達爾豪斯大學(Dalhousie University)的電池專家們進行了接觸。
  • 吳石將軍最後的日子:對吳石的偵訊是最困難的事
    後來,國民黨保密局在「吳石案」檔案的「綜合檢討」中,對中共華東局派遣來與吳石聯絡的朱諶之頗多分析。「檢討」評價朱諶之「黨性堅強,學能優良」,被捕瞬間吞金企圖自殺,證明其早有應付事變的準備。「匪幹此種維護重要工作,不惜犧牲個人生命的紀律與精神,誠有可取法之處。」  「檢討」還認為,這次之所以能破獲吳石案,皆因朱諶之與蔡孝乾等聯絡,暴露身份,犯了「橫的聯繫」的嚴重錯誤。
  • ...的一場「賭局」,傳奇黑客劉健皓憑什麼兩度入選特斯拉名人堂?
    教主周鴻禕:智能汽車從根本上說像一部打手機,只要和外部通信,其中的協議就有可能被研究和破解,所以「幹掉」特斯拉是有可能的。這次談話的結果是:兩位大神打了一個賭,賭特斯拉究竟能不能被黑客攻擊。故事由此展開。
  • 打造安全界的希波克拉底誓言文化 極客的春天來了!
    讓我們來簡單看一下: 評委陣容: 總評委:騰訊玄武安全實驗室負責人 於暘(網名TK) 谷歌Chrome安全保護機制奠基人  Chris 第一個在國際安全學術會議IEEE S&P(Oakland)發表研究成果的華人  韋韜(Keithcool)
  • 馬斯克送大禮 聯手騰訊在特斯拉上預裝鬥地主
    【環球網科技報導記者 樊俊卿】25日,Radii報導稱,特斯拉宣布將在2020年第一季度升級特斯拉系統,面向中國車主增添娛樂功能、天氣應用、空氣品質預警系統等最新應用程式。在日前舉辦的2019騰訊數字創意節上,特斯拉方面公布未來將攜手騰訊開展戰略合作,將遊戲和視頻應用移植到特斯拉車載娛樂系統中,為中國車主提供車上聯網遊戲體驗。據透露,首批「登車」的遊戲為三款經典國民遊戲:「歡樂鬥地主」、「歡樂麻將」和「歡樂升級」。此外,優酷和嗶哩嗶哩這兩家在線流媒體播放平臺也將同步入駐特斯拉車載娛樂系統,提供視頻播放服務。
  • 深圳市衛星物聯網產業協會亮相物聯中國年度盛典
    第六屆中國國際物聯網博覽會暨物聯中國年度盛典2020廈門國際人工智慧博覽會開幕式,特邀中國工程院沈昌祥院士、工信部「物聯網標準與應用」重點實驗室卓蘭主任以及華為、中國電信、中國移動等物聯網知名企業的專家就「新基建」背景下,圍繞物聯網安全、行業標準化、5G賦能等方面發表精彩演講,引發大家對新基建下,「新物聯」、「新生態」、「新模式」的深度思考。
  • 深圳晚報專訪騰訊丁珂:網絡安全決定「數字大樓」的建設高度
    在今年騰訊全球數字生態大會上,騰訊提出「安全是產業數位化的『底座』」。近日,騰訊副總裁丁珂在接受深圳晚報專訪時表示:安全底座決定了「數字大樓」的建設高度,在網絡安全上投入越多的企業往往會有更好的發展。來源:深圳晚報記者:王新根以下為專訪全文:騰訊副總裁丁珂稱自己是一位「打地基的人」。「你如果要建一座數字大樓,網絡安全是它的地基。
  • 一張紙 1s 解鎖指紋手機,你還相信屏下指紋解鎖安全嗎?
    但是大家有沒有想過因為是光亮的屏幕難免會留下指紋的痕跡,如果其他人拿到你的手機並且輕鬆地完成解鎖,你還相信屏下指紋解鎖安全嗎?在2018國際安全極客大賽上,騰訊安全玄武實驗室為我們展示了這一項安全漏洞:僅僅是通過一張普普通通的IC卡,便可以1s解鎖屏下智慧型手機。