您现在的位置是:系统运维 >>正文
世界首例!通过充电线攻击手机,黑客远程操控屏幕,苹果三星无幸免,浙大参与研发
系统运维23833人已围观
简介想象一个普通的周末,你来到一家咖啡厅准备加班准备放松一下。突然发现手机没电了,于是你很自然地拿出充电线插上了公共插口。猛不防地,你的手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,整个过程就在你 ...
想象一个普通的世界首例周末 ,你来到一家咖啡厅准备加班准备放松一下 。通过
突然发现手机没电了,充电程操于是线攻你很自然地拿出充电线插上了公共插口。
猛不防地,击手机黑你的客远控屏手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,幕苹免整个过程就在你的果星眼皮子底下完成 。
你还没有机会触碰手机屏幕一下,无幸手机就这样被黑客攻击了。大参
和其他的世界首例攻击不同,这种顺着充电线黑进手机的源码库通过行为并不会因为使用USB插头而得到任何缓解。
这就是充电程操WIGHT(WIred GHost Touch) ,世界首个通过充电线使用幻触对手机进行的线攻有线攻击 。
相关研究已经以论文的击手机黑形式进行了发表 ,值得注意的是 ,7名安全研究人员中有5位来自浙江大学,2位来自德国达姆施塔特工业大学。

论文链接 :
https://www.computer.org/csdl/proceedings-article/sp/2022/131600b537/1FlQCm4Upqg
用充电线攻击,苹果三星全军覆没首先,我们先来看看WIGHT的威胁模式 。香港云服务器
这种攻击方式并不需要来自USB线的数据访问许可,也不需要与屏幕实际接触,这与之前涉及幽灵触摸方法的工作不同 。
WIGHT主要依靠电磁辐射。论文指出,WIGHT可以直接沿着充电线发送恶意信号 。这通过将信号施加到电缆的地线(GND)来注入一个“共模(CM)信号”而工作的 。这个共模信号“无法完全过滤 ,并且由于不对称电路可能导致差模(DM)信号;而差模信号可以干扰屏幕电容的测量 ,从而模拟出用户正在触摸屏幕的场景”。云计算
同时 ,整个过程无需在目标手机的桌子下面安装硬件 ,也不需要手机的表面朝下。
在具体攻击模式上,WIGHT也可以细分为三种 。
第一类被称为注入攻击(injection attack),指用户完全没有接触屏幕的情况下 ,创造出一个幽灵式的触摸 。第二类被称为改变攻击(alteration attack) ,这主要通过将物理触摸的实际位置改为由黑客决定的另一个位置来实现 。模板下载第三类为拒绝服务攻击(denial-of-service attack),完全阻止目标手机检测到任何合法的物理触摸。
也就是说 ,这种攻击将手机连接到研究人员所说的“恶意充电端口” ,然后通过Lightning 、USB-A 、USB-CF和Micro充电线进行攻击 。他们表示,这种方式能够支持多个电源适配器,并且不会被USB数据阻止器阻止。
研究人员表示 ,他们在三星Galaxy S20 FE、苹果iPhone SE(2020)和华为 、建站模板LG和小米的设备上都进行了测试 ,测试结果都取得了成功 。
研究人员表示,“尽管智能手机有着丰富的降噪和电压管理技术,我们设法注入精心制作的信号 ,可以在选定的范围内诱发‘幽灵触动’”。从本质上说,这就相当于通过充电线注入噪音,以便不被过滤 ,同时使电容式触摸屏的测量机制受到影响。
虽然这种攻击方式看上去十分有效且隐蔽 ,服务器租用但研究人员表示对此无需过多担心 。
与大部分基于实验室的研究相似,这样的攻击在现实生活中很难发生。哪怕黑客真的通过恶意充电端口控制了你的手机,屏幕的控制精度也非常差 ,一般来说,这样的远程触碰可能“随即出现在屏幕的垂直或水平线上” ,按到特定按钮的成功率只有50%。不过这也可能随着未来颗粒度改进而改进。
同时研究人员表示,这样的攻击信号是具有高电压的交流电 ,黑客只能在配备了电气保护装置的实验中,在专业安全人员的监督下操作方可实现。
攻击者还可以通过WiFi发动远程攻击
如今,黑客攻击方式用“千奇百怪”来形容也早不为过了 。
比如去年,安全研究员Mike Grover就制造了一个MG数据线,通过集成一个WiFi的电路板 ,攻击者可借此远程连接到USB数据线 ,然后在计算机上执行命令或操作鼠标。
在演示中,研究人员只要将USB数据线插入计算机,就能够远程连接到计算机 ,并通过手机上的应用程序发出命令。
在采访中Grover解释说,当USB数据线插上后,就像插上了一个键盘或一个鼠标。这意味着无论计算机是否被锁定 ,攻击者都可以输入命令 。更可怕的是,如果计算机设置了定时锁屏,则可以通过一定的配置,使得USB数据线定时操控计算机 ,让其一直保持激活状态。
虽然使用USB condom可以阻止人机交互设备的攻击 ,但仍然可以进行WiFi解除身份验证的攻击。WiFi deauth攻击可以利用虚假的MAC地址发送deauthentication数据帧来断开附近无线设备与接入点的连接 。
Grover设想 ,deauth攻击可以在攻击者虽已插入USB数据线,但无法远程连接的情况下进行。攻击者也许可以借此让目标进行物理转移 ,看看会不会产生新的攻击机会 。
怎么样 ,是不是和文摘菌一样 ,又想大喊,我真是不懂这个网络世界了?
相关报道:
https://www.forbes.com/sites/daveywinder/2022/05/28/how-this-shocking-hack-remotely-swipes-iphone--android-touchscreens-using-charging-cables/?sh=6cd5b1bed3b1
https://www.itmedia.co.jp/news/articles/2210/25/news064.html
https://techxplore.com/news/2022-07-thwarting-socket-team-explores-mobile.html
http://www.usbcj.com/news/s1803.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/8b899983.html
相关文章
如何利用安全的物联网生态系统管理未来风险
系统运维在一个以人工智能和基因生物等突破而闻名的时代,物联网悄然流行了实时洞察,将物理世界和网络世界交织在一起。物联网改善了我们的生活质量,但没有得到广泛赞誉。该技术增强了公共安全,并在没有人为干预的情况下极 ...
【系统运维】
阅读更多360极速浏览器设置在新标签打开地址栏输入的网
系统运维大家常常会通过360极速浏览器进行网页的浏览操作,在进行网页的浏览时,会需要打开新标签页进行浏览,那么我们可以设置在新标签页打开地址栏输入的网址,那么我们在新建标签页的页面中就会看到地址栏有自己该页面 ...
【系统运维】
阅读更多如何利用分身定格制作教程电脑(创意动手实践,体验分身定格的魅力)
系统运维分身定格是一种独特而有趣的摄影技术,通过一系列静止图像的快速连续播放,创造出动画的效果。本文将向您介绍如何利用分身定格技术制作一个有趣的教程电脑,让您在学习和娱乐中都能充分体验到这项魅力十足的艺术。准 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 从零开始学会制作Excel表格(一步步教你制作Excel表格,轻松应对工作中的数据处理)
- 探究GeForce980MZ(颠覆视觉体验的游戏级显卡)
- 华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- 恶意 AI 模型正掀起网络犯罪新浪潮
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》 云服务器亿华云源码库香港物理机网站建设b2b信息平台企业服务器