您现在的位置是:IT资讯 >>正文
世界首例!通过充电线攻击手机,黑客远程操控屏幕,苹果三星无幸免,浙大参与研发
IT资讯917人已围观
简介想象一个普通的周末,你来到一家咖啡厅准备加班准备放松一下。突然发现手机没电了,于是你很自然地拿出充电线插上了公共插口。猛不防地,你的手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,整个过程就在你 ...
想象一个普通的世界首例周末,你来到一家咖啡厅准备加班准备放松一下 。通过
突然发现手机没电了,充电程操于是线攻你很自然地拿出充电线插上了公共插口。
猛不防地 ,击手机黑你的客远控屏手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,幕苹免整个过程就在你的果星眼皮子底下完成 。
你还没有机会触碰手机屏幕一下,无幸手机就这样被黑客攻击了。大参
和其他的世界首例攻击不同 ,这种顺着充电线黑进手机的服务器租用通过行为并不会因为使用USB插头而得到任何缓解。
这就是充电程操WIGHT(WIred GHost Touch) ,世界首个通过充电线使用幻触对手机进行的线攻有线攻击。
相关研究已经以论文的击手机黑形式进行了发表 ,值得注意的是,7名安全研究人员中有5位来自浙江大学,2位来自德国达姆施塔特工业大学 。

论文链接:
https://www.computer.org/csdl/proceedings-article/sp/2022/131600b537/1FlQCm4Upqg
用充电线攻击,苹果三星全军覆没首先 ,我们先来看看WIGHT的威胁模式。源码下载
这种攻击方式并不需要来自USB线的数据访问许可,也不需要与屏幕实际接触,这与之前涉及幽灵触摸方法的工作不同。
WIGHT主要依靠电磁辐射。论文指出 ,WIGHT可以直接沿着充电线发送恶意信号。这通过将信号施加到电缆的地线(GND)来注入一个“共模(CM)信号”而工作的 。这个共模信号“无法完全过滤 ,并且由于不对称电路可能导致差模(DM)信号;而差模信号可以干扰屏幕电容的测量,从而模拟出用户正在触摸屏幕的场景” 。建站模板
同时 ,整个过程无需在目标手机的桌子下面安装硬件 ,也不需要手机的表面朝下。
在具体攻击模式上 ,WIGHT也可以细分为三种。
第一类被称为注入攻击(injection attack),指用户完全没有接触屏幕的情况下,创造出一个幽灵式的触摸 。第二类被称为改变攻击(alteration attack),这主要通过将物理触摸的实际位置改为由黑客决定的另一个位置来实现。免费模板第三类为拒绝服务攻击(denial-of-service attack),完全阻止目标手机检测到任何合法的物理触摸 。
也就是说 ,这种攻击将手机连接到研究人员所说的“恶意充电端口”,然后通过Lightning、USB-A 、USB-CF和Micro充电线进行攻击 。他们表示,这种方式能够支持多个电源适配器 ,并且不会被USB数据阻止器阻止。
研究人员表示 ,他们在三星Galaxy S20 FE、苹果iPhone SE(2020)和华为 、云计算LG和小米的设备上都进行了测试,测试结果都取得了成功。
研究人员表示,“尽管智能手机有着丰富的降噪和电压管理技术,我们设法注入精心制作的信号,可以在选定的范围内诱发‘幽灵触动’”。从本质上说 ,这就相当于通过充电线注入噪音 ,以便不被过滤 ,同时使电容式触摸屏的测量机制受到影响。
虽然这种攻击方式看上去十分有效且隐蔽 ,香港云服务器但研究人员表示对此无需过多担心 。
与大部分基于实验室的研究相似 ,这样的攻击在现实生活中很难发生 。哪怕黑客真的通过恶意充电端口控制了你的手机 ,屏幕的控制精度也非常差 ,一般来说,这样的远程触碰可能“随即出现在屏幕的垂直或水平线上”,按到特定按钮的成功率只有50% 。不过这也可能随着未来颗粒度改进而改进。
同时研究人员表示,这样的攻击信号是具有高电压的交流电 ,黑客只能在配备了电气保护装置的实验中 ,在专业安全人员的监督下操作方可实现 。
攻击者还可以通过WiFi发动远程攻击
如今 ,黑客攻击方式用“千奇百怪”来形容也早不为过了。
比如去年,安全研究员Mike Grover就制造了一个MG数据线,通过集成一个WiFi的电路板,攻击者可借此远程连接到USB数据线 ,然后在计算机上执行命令或操作鼠标。
在演示中 ,研究人员只要将USB数据线插入计算机,就能够远程连接到计算机,并通过手机上的应用程序发出命令。
在采访中Grover解释说 ,当USB数据线插上后 ,就像插上了一个键盘或一个鼠标。这意味着无论计算机是否被锁定 ,攻击者都可以输入命令。更可怕的是 ,如果计算机设置了定时锁屏,则可以通过一定的配置 ,使得USB数据线定时操控计算机 ,让其一直保持激活状态 。
虽然使用USB condom可以阻止人机交互设备的攻击,但仍然可以进行WiFi解除身份验证的攻击 。WiFi deauth攻击可以利用虚假的MAC地址发送deauthentication数据帧来断开附近无线设备与接入点的连接 。
Grover设想 ,deauth攻击可以在攻击者虽已插入USB数据线,但无法远程连接的情况下进行 。攻击者也许可以借此让目标进行物理转移,看看会不会产生新的攻击机会。
怎么样 ,是不是和文摘菌一样,又想大喊 ,我真是不懂这个网络世界了?
相关报道 :
https://www.forbes.com/sites/daveywinder/2022/05/28/how-this-shocking-hack-remotely-swipes-iphone--android-touchscreens-using-charging-cables/?sh=6cd5b1bed3b1
https://www.itmedia.co.jp/news/articles/2210/25/news064.html
https://techxplore.com/news/2022-07-thwarting-socket-team-explores-mobile.html
http://www.usbcj.com/news/s1803.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/7e799985.html
相关文章
GitHub项目评论被用来传播Lumma Stealer恶意软件
IT资讯据BleepingComputer消息,GitHub teloxide rust 库的一位贡献者发现,GitHub项目中的评论以提供修复程序为幌子,实际在其中植入了Lumma Stealer 恶意软件 ...
【IT资讯】
阅读更多从“源头”保护数据安全:腾讯安全推出大模型隐私保护脱敏技术
IT资讯大模型已经被广泛应用在各类场景,帮助人们进行报告摘要、文本翻译、数据分析、业务风控等各项工作,极大地提升了工作效率,但同时公众对于大模型带来的数据泄露的隐忧也从未停止。近日,腾讯安全玄武实验室披露了一 ...
【IT资讯】
阅读更多网宿安全:以“体系化安全”,护航企业数智化发展
IT资讯9月20日,网宿科技旗下子品牌网宿安全以“数智安全 向新而行”为主题举办新品技术交流会,基于“体系化安全”核心理念,带来WAAP全站防护体系、SASE体系、综合安全服务体系等最新技术成果。同时,网宿安 ...
【IT资讯】
阅读更多