小心維修店在你的手機中植入秘密芯片
最近出現(xiàn)一份研究報告,告訴我們給手機替換屏幕之后(比如給華為6P、LG G Pad 7.0更換屏幕),組件可以秘密竊取鍵盤輸入信息,知道輸入的圖案是怎樣的,還可以安裝惡意App,拍照并發(fā)送給攻擊者。
設(shè)有陷阱的屏幕利用操作系統(tǒng)漏洞繞過密碼安全保護機制,這種保護技術(shù)裝在手機內(nèi)。惡意組件的成本不到10美元,可以大規(guī)模生產(chǎn),相當(dāng)容易。
對于大多人來說,最讓人害怕的是陷阱組件與安全組件很難區(qū)分,即使是服務(wù)技術(shù)員,很多也難以察覺。除非拆解過硬件的人維修手機,對組件進行檢查,否則很難發(fā)現(xiàn)。
在2017年Usenix WOOT研討會(Usenix Workshop on Offensive Technologies)上,研究人員公布了研究報告。
不論是iOS還是Android操作系統(tǒng),軟件驅(qū)動都受到了設(shè)備制造商的嚴(yán)密保護,它們存在于“可信邊界”(trust boundary)之內(nèi)。工廠安裝的硬件可以與驅(qū)動通信,只要制造商對供應(yīng)鏈有著很強的安全控制,工廠硬件就是可信的。當(dāng)手機送給第三方維修店維修,安全模式就會被破壞,沒有任何有效的方式能保證替代組件不被修改。
Ben-Gurion大學(xué)的研究人員在報告中指出:“在消費電子世界,惡意外設(shè)的存在不容忽視。正如報告指出的,用惡意外設(shè)發(fā)起攻擊是可行的、可擴展的,大多偵測技術(shù)很難發(fā)現(xiàn)。如果敵方有足夠的動機,完全可以針對特定目標(biāo)發(fā)起大規(guī)模攻擊。系統(tǒng)設(shè)計師應(yīng)該考慮將替換組件放在手機可信范圍之外,根據(jù)相應(yīng)情況設(shè)計防護方案?!?/p>
來自芯片中攻擊
為了完成攻擊,研究人員首先從常規(guī)觸摸屏開始,他們將一顆芯片裝進屏幕,控制通信總線,總線將數(shù)據(jù)從硬件傳輸?shù)絆S中的軟件驅(qū)動。這種技術(shù)有點像“chip-in-the-middle”攻擊,惡意植入的電路夾在兩個端點之間,它可以對通信進行監(jiān)控修改。
惡意芯片內(nèi)部植入了代碼,它可以在用戶不知情的前提下完成各種操作。例如,研究人員安裝的陷阱觸摸屏可以記錄解鎖圖案和鍵盤輸入信息,還可以自動拍照并將照片發(fā)給攻擊者,用釣魚網(wǎng)址替代用戶選擇的網(wǎng)址,根據(jù)攻擊者的意愿安裝App。
還有一種攻擊是通過芯片利用OS內(nèi)核漏洞完成的。為了讓攻擊秘密進行,芯片可以關(guān)掉顯示屏面板的電源,此時惡意操作會在幕后秘密執(zhí)行。在演示視頻中,研究人員將顯示屏打開,目的是讓大家看清攻擊是如何完成的,實際上可以關(guān)閉顯示屏。
為了向驅(qū)動器、觸摸屏發(fā)送惡意命令,研究人員選擇Arduino平臺,它運行于ATmega328微控制器模組之上。研究人員還用STM32L432微控制器完成了入侵,相信其它大多的通用微控制器都可以達(dá)成目標(biāo)。研究人員用熱氣槍將觸摸屏控制器與主要組件分離,這樣就能靠近連接二者的銅墊。然后研究人員用線纜將芯片與設(shè)備連接,線纜從手機伸出來。只需要稍作加工,研究人員相信整個陷阱替換組件可以用極為隱蔽的方式裝進手機。
不只Android危險
在演示時研究人員使用的是Android手機,相似的技術(shù)應(yīng)該也可以用在iOS設(shè)備上,比如平板、手機。研究人員還列出一些應(yīng)對措施,這些措施從硬件層進行防范,成本比較低,制造商可以采納,它能保護設(shè)備免受攻擊。還有一種辦法就是讓替換組件接受認(rèn)證。
你擁有一臺手機,但是它的安全有很大漏洞,而且無法察覺,出現(xiàn)這樣的事并不讓人意外。意外的是這種攻擊成本低廉,無法偵測,而且還可以大規(guī)模進行。有調(diào)查顯示,每5臺智能手機就有1臺屏幕破碎過,有許多第三方維修店可以修復(fù),讓人擔(dān)憂的是服務(wù)技術(shù)員也無法偵測陷阱組件,這點值得注意。
評論