大資料文摘出品
作者:Caleb
想象一個普通的週末,你來到一家咖啡廳
準備加班
準備放鬆一下。
突然發現手機沒電了,於是你很自然地拿出充電線插上了公共插口。
猛不防地,你的
手機開始自己執行起來
,甚至自己打開了一個惡意攻擊網站,整個過程就在你的眼皮子底下完成。
你
還沒有機會觸碰手機螢幕一下
,手機就這樣被駭客攻擊了。
和其他的攻擊不同,這種順著充電線黑進手機的行為並不會因為使用USB插頭而得到任何緩解。
這就是
WIGHT
(WIred GHost Touch),
世界首個透過充電線使用幻觸對手機進行的有線攻擊
。
相關研究已經以論文的形式進行了發表,值得注意的是,7名安全研究人員中有
5位
來自浙江大學,2位來自
德國達姆施塔特工業大學。
論文連結:
https://www。computer。org/csdl/proceedings-article/sp/2022/131600b537/1FlQCm4Upqg
用充電線攻擊,蘋果三星全軍覆沒
首先,我們先來看看WIGHT的威脅模式。
這種攻擊方式並不需要來自USB線的資料訪問許可,也不需要與螢幕實際接觸,這與之前涉及幽靈觸控方法的工作不同。
WIGHT主要依靠電磁輻射。論文指出,WIGHT可以直接沿著充電線傳送惡意訊號。這透過將訊號施加到電纜的地線(GND)來注入一個“共模(CM)訊號”而工作的。這個共模訊號“無法完全過濾,並且由於不對稱電路可能導致差模(DM)訊號;而差模訊號可以干擾螢幕電容的測量,從而模擬出使用者正在觸控式螢幕幕的場景”。
同時,整個過程
無需在目標手機的桌子下面安裝硬體,也不需要手機的表面朝下
。
在具體攻擊模式上,WIGHT也可以細分為三種。
第一類被稱為
注入攻擊
(injection attack),指使用者完全沒有接觸螢幕的情況下,創造出一個幽靈式的觸控。第二類被稱為
改變攻擊
(alteration attack),這主要透過將物理觸控的實際位置改為由駭客決定的另一個位置來實現。第三類為
拒絕服務攻擊
(denial-of-service attack),完全阻止目標手機檢測到任何合法的物理觸控。
也就是說,這種攻擊將手機連線到研究人員所說的“惡意充電埠”,然後透過Lightning、USB-A、USB-CF和Micro充電線進行攻擊。他們表示,這種方式能夠支援多個電源介面卡,並且不會被USB資料阻止器阻止。
研究人員表示,他們在三星Galaxy S20 FE、蘋果iPhone SE(2020)和華為、LG和小米的裝置上都進行了測試,測試結果都
取得了成功
。
研究人員表示,“儘管智慧手機有著豐富的降噪和電壓管理技術,我們設法注入精心製作的訊號,可以在選定的範圍內誘發‘幽靈觸動’”。
從本質上說,這就相當於透過充
電線
注入
噪音
,以便不被過濾,同時
使
電容式觸控式螢幕的測量機制受到影響。
雖然這種攻擊方式看上去十分有效且隱蔽,但研究人員表示對此無需過多擔心。
與大部分基於實驗室的研究相似,這樣的攻擊在現實生活中很難發生。哪怕駭客真的透過惡意充電埠控制了你的手機,螢幕的控制精度也非常差,一般來說,這樣的遠端觸碰可能“隨即出現在螢幕的垂直或水平線上”,按到特定按鈕的成功率只有
50%
。不過這也可能隨著未來顆粒度改進而改進。
同時研究人員表示,這樣的攻擊訊號是具有
高電壓的交流電
,駭客只能在配備了電氣保護裝置的實驗中,在專業安全人員的監督下操作方可實現。
攻擊者還可以透過WiFi發動遠端攻擊
如今,駭客攻擊方式用“千奇百怪”來形容也早不為過了。
比如去年,安全研究員Mike Grover就製造了一個
MG資料線
,透過整合一個WiFi的電路板,攻擊者可藉此遠端連線到USB資料線,然後在計算機上執行命令或操作滑鼠。
在演示中,研究人員只要將USB資料線插入計算機,就能夠遠端連線到計算機,並透過手機上的應用程式發出命令。
在採訪中Grover解釋說,當USB資料線插上後,
就像插上了一個鍵盤或一個滑鼠
。這意味著無論計算機是否被鎖定,攻擊者都可以輸入命令。更可怕的是,如果計算機設定了定時鎖屏,則可以透過一定的配置,使得USB資料線定時操控計算機,讓其一直保持啟用狀態。
雖然使用USB condom可以阻止人機互動裝置的攻擊,但仍然可以進行WiFi解除身份驗證的攻擊。WiFi deauth攻擊可以利用虛假的MAC地址傳送deauthentication資料幀來斷開附近無線裝置與接入點的連線。
Grover設想,deauth攻擊可以在攻擊者雖已插入USB資料線,但無法遠端連線的情況下進行。攻擊者也許可以藉此讓目標進行物理轉移,看看會不會產生新的攻擊機會。
怎麼樣,是不是和文摘菌一樣,又想大喊,我真是不懂這個網路世界了?
開啟App看更多精彩內容