<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機(jī)與無線通信 > 業(yè)界動態(tài) > 小心維修店在你的手機(jī)中植入秘密芯片

          小心維修店在你的手機(jī)中植入秘密芯片

          作者: 時間:2017-08-23 來源:騰訊數(shù)碼 收藏
          編者按:有些人的手機(jī)觸摸屏壞了,或者出了其它問題,現(xiàn)在這些人有了新的問題要考慮:維修店更換組件之后,組件里面可能包含秘密硬件,它可以入侵設(shè)備。

            最近出現(xiàn)一份研究報(bào)告,告訴我們給手機(jī)替換屏幕之后(比如給華為6P、LG G Pad 7.0更換屏幕),組件可以秘密竊取鍵盤輸入信息,知道輸入的圖案是怎樣的,還可以安裝惡意App,拍照并發(fā)送給攻擊者。

          本文引用地址:http://www.ex-cimer.com/article/201708/363375.htm

            設(shè)有陷阱的屏幕利用操作系統(tǒng)漏洞繞過密碼安全保護(hù)機(jī)制,這種保護(hù)技術(shù)裝在手機(jī)內(nèi)。惡意組件的成本不到10美元,可以大規(guī)模生產(chǎn),相當(dāng)容易。

            對于大多人來說,最讓人害怕的是陷阱組件與安全組件很難區(qū)分,即使是服務(wù)技術(shù)員,很多也難以察覺。除非拆解過硬件的人維修手機(jī),對組件進(jìn)行檢查,否則很難發(fā)現(xiàn)。

            在2017年Usenix WOOT研討會(Usenix Workshop on Offensive Technologies)上,研究人員公布了研究報(bào)告。

            不論是iOS還是操作系統(tǒng),軟件驅(qū)動都受到了設(shè)備制造商的嚴(yán)密保護(hù),它們存在于“可信邊界”(trust boundary)之內(nèi)。工廠安裝的硬件可以與驅(qū)動通信,只要制造商對供應(yīng)鏈有著很強(qiáng)的安全控制,工廠硬件就是可信的。當(dāng)手機(jī)送給第三方維修店維修,安全模式就會被破壞,沒有任何有效的方式能保證替代組件不被修改。

            Ben-Gurion大學(xué)的研究人員在報(bào)告中指出:“在消費(fèi)電子世界,惡意外設(shè)的存在不容忽視。正如報(bào)告指出的,用惡意外設(shè)發(fā)起攻擊是可行的、可擴(kuò)展的,大多偵測技術(shù)很難發(fā)現(xiàn)。如果敵方有足夠的動機(jī),完全可以針對特定目標(biāo)發(fā)起大規(guī)模攻擊。系統(tǒng)設(shè)計(jì)師應(yīng)該考慮將替換組件放在手機(jī)可信范圍之外,根據(jù)相應(yīng)情況設(shè)計(jì)防護(hù)方案?!?/p>

            來自中攻擊

            為了完成攻擊,研究人員首先從常規(guī)觸摸屏開始,他們將一顆裝進(jìn)屏幕,控制通信總線,總線將數(shù)據(jù)從硬件傳輸?shù)絆S中的軟件驅(qū)動。這種技術(shù)有點(diǎn)像“chip-in-the-middle”攻擊,惡意植入的電路夾在兩個端點(diǎn)之間,它可以對通信進(jìn)行監(jiān)控修改。

            惡意內(nèi)部植入了代碼,它可以在用戶不知情的前提下完成各種操作。例如,研究人員安裝的陷阱觸摸屏可以記錄解鎖圖案和鍵盤輸入信息,還可以自動拍照并將照片發(fā)給攻擊者,用釣魚網(wǎng)址替代用戶選擇的網(wǎng)址,根據(jù)攻擊者的意愿安裝App。

            還有一種攻擊是通過芯片利用OS內(nèi)核漏洞完成的。為了讓攻擊秘密進(jìn)行,芯片可以關(guān)掉顯示屏面板的電源,此時惡意操作會在幕后秘密執(zhí)行。在演示視頻中,研究人員將顯示屏打開,目的是讓大家看清攻擊是如何完成的,實(shí)際上可以關(guān)閉顯示屏。

            為了向驅(qū)動器、觸摸屏發(fā)送惡意命令,研究人員選擇Arduino平臺,它運(yùn)行于ATmega328微控制器模組之上。研究人員還用STM32L432微控制器完成了入侵,相信其它大多的通用微控制器都可以達(dá)成目標(biāo)。研究人員用熱氣槍將觸摸屏控制器與主要組件分離,這樣就能靠近連接二者的銅墊。然后研究人員用線纜將芯片與設(shè)備連接,線纜從手機(jī)伸出來。只需要稍作加工,研究人員相信整個陷阱替換組件可以用極為隱蔽的方式裝進(jìn)手機(jī)。

            不只危險

            在演示時研究人員使用的是手機(jī),相似的技術(shù)應(yīng)該也可以用在iOS設(shè)備上,比如平板、手機(jī)。研究人員還列出一些應(yīng)對措施,這些措施從硬件層進(jìn)行防范,成本比較低,制造商可以采納,它能保護(hù)設(shè)備免受攻擊。還有一種辦法就是讓替換組件接受認(rèn)證。

            你擁有一臺手機(jī),但是它的安全有很大漏洞,而且無法察覺,出現(xiàn)這樣的事并不讓人意外。意外的是這種攻擊成本低廉,無法偵測,而且還可以大規(guī)模進(jìn)行。有調(diào)查顯示,每5臺智能手機(jī)就有1臺屏幕破碎過,有許多第三方維修店可以修復(fù),讓人擔(dān)憂的是服務(wù)技術(shù)員也無法偵測陷阱組件,這點(diǎn)值得注意。



          關(guān)鍵詞: 芯片 Android

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();