“啥都可以丟,千萬(wàn)別丟手機(jī)!”相信大家對(duì)這句口頭禪并不陌生。今天,覬覦我們手機(jī)的不僅是小偷,更有黑客和其他形形色色的高科技犯罪分子。在后者眼里,我們手機(jī)里匯總的個(gè)人隱私信息,比手機(jī)本身更具吸引力。雖然我們采取了種種防護(hù)措施,但“道高一尺,魔高一丈”的局面恐怕在短時(shí)間內(nèi)難以改變。果殼特地在這里總結(jié)了幾種新近出現(xiàn)的“冷門(mén)”手機(jī)攻擊模式,希望能夠引發(fā)大家的注意。
我只是充個(gè)電,手機(jī)怎么就燒了?
近日,一種叫“Badpower”的漏洞被人們發(fā)現(xiàn)。借助這種漏洞,病毒并不是通過(guò)藍(lán)牙或者WIFI網(wǎng)絡(luò)連接侵入你的手機(jī)竊取信息,也不是通過(guò)惡意App,而是通過(guò)看似安全無(wú)害的手機(jī)充電進(jìn)行攻擊——如果我們不慎使用了被病毒感染的手機(jī)充電器,那么病毒可以“操控”充電器快速輸出高電壓,燒毀手機(jī)電路,瞬間將它變成一塊磚頭。
快充技術(shù)是近幾年剛剛興起的一類通過(guò)USB接口充電的技術(shù)。早期的各種品牌手機(jī)充電器都各不相同,家里可能需要預(yù)備N(xiāo)多個(gè)充電器,萬(wàn)能充也風(fēng)靡一時(shí)。
早期由于充電口不統(tǒng)一,風(fēng)靡一時(shí)的萬(wàn)能充
充電器的不同造成了很多不便。在市場(chǎng)的作用下,手機(jī)的充電和數(shù)據(jù)傳輸都被整合到了USB接口上。USB標(biāo)準(zhǔn)化組織便開(kāi)始著手提高供電能力,特生供電速度,快速充電技術(shù)就應(yīng)運(yùn)而生。這就產(chǎn)生了一個(gè)問(wèn)題:快充需要提供高電壓和大電流供電,并不是所有用電器都支持這種供電方式。這就需要充電頭和用電設(shè)備進(jìn)行“通信”,來(lái)判斷用電設(shè)備需要多大電流和電壓。
充電器和用電器連接上之后,會(huì)進(jìn)行“協(xié)商”:充電頭有一個(gè)內(nèi)置芯片,芯片內(nèi)部可以進(jìn)行編程,用以判斷用電器的性質(zhì)并且控制輸出的電壓電流大小;用電器會(huì)“告訴”充電器自己所需的電力類型。協(xié)商過(guò)后,充電頭輸出功率適當(dāng)?shù)碾娏鳎_(kāi)始為設(shè)備充電。
充電頭內(nèi)部有了程序,自然就給了黑客與犯罪分子以可乘之機(jī)。智能手機(jī)支持的充電電壓是5伏,那么黑客就通過(guò)改寫(xiě)快充設(shè)備內(nèi)控制供電行為的代碼,讓快充設(shè)備對(duì)這些僅能接受5伏電壓的受電設(shè)備輸入最高20伏電壓,從而導(dǎo)致功率過(guò)載。
功率過(guò)載導(dǎo)致手機(jī)損壞
騰訊安全玄武實(shí)驗(yàn)室向果殼介紹說(shuō),這種攻擊分為兩步。首先攻擊者需要攻擊并改寫(xiě)充電頭里面的程序,通過(guò)外部設(shè)備或者手機(jī)潛伏木馬來(lái)完成,可以稱為數(shù)據(jù)攻擊。隨后,充電頭向被充電設(shè)備輸出更高電壓,然后燒毀設(shè)備,可以稱為能量攻擊,連目前防護(hù)做得很好的蘋(píng)果筆記本電腦,也“難逃魔掌”,只是抵抗的時(shí)間有差別而已。
留下你的指紋,就等于留下了鑰匙
你是不是經(jīng)常遇到這種情況,匆匆起身離開(kāi)餐桌、吧臺(tái),或者購(gòu)物柜臺(tái),卻發(fā)現(xiàn)把手機(jī)落在了原處,雖然最終手機(jī)“失而復(fù)得”,但我們手機(jī)里的信息就沒(méi)有泄露嗎?未必。
在2019年國(guó)際安全極客大賽上,研究員陳昱向觀眾展示了用殘留的指紋解鎖手機(jī)的方法。他首先用手機(jī)拍攝了觀眾在現(xiàn)場(chǎng)水杯上的殘留指紋,將拍攝的指紋錄入一個(gè)3D雕刻機(jī)進(jìn)行雕刻,隨后對(duì)3種手機(jī)、2個(gè)打卡機(jī)進(jìn)行測(cè)試。使用電容、超聲波和光學(xué)原理的指紋識(shí)別技術(shù)均被攻破,整個(gè)過(guò)程不過(guò)5分鐘,成本只需要1000元。
這個(gè)大賽上玄武實(shí)驗(yàn)室還披露過(guò)更危險(xiǎn)的,被稱為“殘跡重用”的漏洞:如果犯罪分子拿到了手機(jī),也可以利用上一次指紋解鎖后,使用者殘留在手機(jī)上的指紋,重新打開(kāi)手機(jī)。
利用橘子皮打開(kāi)手機(jī)指紋鎖|
藍(lán)牙漏洞:假扮“熟張”的陌生人
說(shuō)到藍(lán)牙,大家的第一印象肯定是低功耗,不費(fèi)流量,傳輸速度快。在工作場(chǎng)景中傳遞個(gè)工作文件,尤其是體量比較大的影音文件,藍(lán)牙肯定是首選。智能家居電子產(chǎn)品、共享單車(chē)、車(chē)載音響等設(shè)備越來(lái)越普及,我們開(kāi)啟手機(jī)藍(lán)牙功能的頻率確實(shí)在水漲船高。不過(guò),一種利用藍(lán)牙攻擊智能手機(jī)的危險(xiǎn),也在迅速增長(zhǎng)。
今年9月,普渡大學(xué)的 7 名學(xué)者,就在一項(xiàng)新研究中提出警告,現(xiàn)有低功率藍(lán)牙連接協(xié)議(BLE) 存在嚴(yán)重漏洞,危及全球上億臺(tái)智能手機(jī)、平板、筆記本電腦以及物聯(lián)網(wǎng)設(shè)備。
這種攻擊的全名為低功耗藍(lán)牙欺騙攻擊(BLESA),它的攻擊對(duì)象是那些曾經(jīng)通過(guò)藍(lán)牙進(jìn)行互聯(lián)的手機(jī)/電子設(shè)備。由于再次互聯(lián)后,兩臺(tái)手機(jī)之間的身份驗(yàn)證并非是強(qiáng)制性的,所以,黑客攻擊者能夠通過(guò)藍(lán)牙模式,將欺騙性數(shù)據(jù)發(fā)送到其中任何一臺(tái)手機(jī),從而冒充另外一臺(tái)手機(jī)。一旦完成互聯(lián),你的手機(jī)頓時(shí)就變成了毫無(wú)遮蔽的公開(kāi)資料庫(kù),可以被攻擊者隨意瀏覽,甚至遠(yuǎn)程操控。雖然藍(lán)牙聯(lián)盟和各大硬件廠商已經(jīng)宣布,將對(duì)漏洞進(jìn)行補(bǔ)丁修復(fù),以及固件更新,但在這段長(zhǎng)度未定的“過(guò)渡期”內(nèi),大家還是要謹(jǐn)慎使用藍(lán)牙功能,尤其在開(kāi)放性的公共場(chǎng)合。