您现在的位置是:电脑教程 >>正文
超远距离二维码伪造替换攻击
电脑教程67637人已围观
简介近日,日本东海大学的研究人员开发出一种远程篡改和替换二维码的攻击技术,能从最远100米的距离使用不可见光激光照射二维码,将其替换为伪造的二维码。这种攻击可以在任意时间点对二维码进行照射,实现实时动态攻 ...
近日,超远日本东海大学的距离研究人员开发出一种远程篡改和替换二维码的攻击技术,能从最远100米的维码伪造距离使用不可见光激光照射二维码 ,将其替换为伪造的替换二维码。这种攻击可以在任意时间点对二维码进行照射 ,攻击实现实时动态攻击 。超远非常隐蔽几乎无法防范!
研究者在论文中透露 ,距离已经成功完成了在五米距离外利用激光照射对二维码进行远距离伪装操作的维码伪造概念验证演示实验。高防服务器在2023年3月举行的替换ICSS研究小组上 ,研究者还曾提出了一种动态伪装二维码,攻击可以利用不可见激光照射随时引导用户前往恶意网站 。超远

在论文中,距离研究者强调攻击距离对评估二维码远程攻击威胁级的维码伪造重要性(越远威胁越大),并表示将研究如何增加激光照射距离 ,替换并使用专门配置的攻击设备进行演示实验,以证明在100米的距离上利用激光照射伪装二维码的建站模板可行性(下图)研究者甚至还计划进行更长距离(如1公里)的实验,这对激光精度有着更高要求 。

此外,研究者还将思考如何防范利用激光照射的远程二维码攻击活动 。
不同距离的实验结果 :在10-40米的距离上,URL2(恶意网站)被成功读取 。但在50米和100米的距离上 ,模板下载URL1(正常网站)和URL2交替出现 。
攻击原理:1 、不可见光激光照射 :攻击者使用不可见光激光(如红外线或其他波长的激光)直接照射到二维码上 。
2 、修改二维码 :利用激光照射改变二维码部分像素 ,从而改变二维码编码信息。这种改变对肉眼几乎不可见,但可以被扫描设备识别。
3、引导至恶意网站:修改后的二维码可将用户引导至攻击者指定的亿华云恶意网站或其他目的地 ,而不是原本的合法网站 。
攻击特点:1、隐蔽性:由于使用不可见光激光 ,攻击对普通用户来说几乎不可察觉。即使二维码被修改 ,肉眼也难以分辨出任何变化。
2、远距离操作 :这种攻击可以从远距离(如100米甚至更远)进行 ,免费模板增加了攻击隐蔽性和灵活性 。
3、动态操作:攻击者可以实施动态攻击,在任意时间点对二维码进行照射 。
4 、影响因素:空气波动可能对结果产生影响。实验环境中的空调导致空气扰动,使激光位置发生2-3毫米变动,从而影响了实验结果 。
5、难以防范:由于攻击的服务器租用隐蔽性,普通用户和设备难以识别和防范这种攻击。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/32f699961.html
相关文章
内生安全免疫,代码疫苗关键技术剖析
电脑教程代码疫苗技术,是一种能够通过运行时插桩技术进行应用漏洞检测及安全防护的新一代安全技术,其所涵盖的IAST技术与RASP技术,已连续数年被Gartner列在十大安全技术之内。在不久前的【T·TALK】系 ...
【电脑教程】
阅读更多宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)
电脑教程在使用宏基573笔记本电脑的过程中,我们可能需要将操作系统升级或更换为Windows7系统。本文将为大家提供一份详细的教程,教您如何在宏基573上安装Windows7系统,并附上每个步骤的详细说明,帮 ...
【电脑教程】
阅读更多联通满卡,让通信无忧(高速流量、超长有效期、全国覆盖,联通满卡成为用户首选)
电脑教程随着移动通信技术的不断发展,人们对通信服务的需求也越来越高。而联通满卡作为一款新型的通信套餐,在提供高速流量、超长有效期以及全国覆盖等方面拥有明显优势,备受用户青睐。一、高速流量,畅享网络世界二、超长 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)
- 华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)
- 尼康D700(探索尼康D700的出色性能和多功能特点)
- 探索SonyVaioVPCEA28EC的功能与性能(一款值得关注的笔记本电脑选择)
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)
- 温莎资本(揭秘温莎资本的成功秘诀与发展战略)
- 比较骁龙410和435(骁龙410与435的区别以及适用场景)
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)
- 外星人声卡(探索未知领域的声音艺术) b2b信息平台源码库网站建设亿华云香港物理机云服务器企业服务器