<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 業(yè)界動(dòng)態(tài) > 小心維修店在你的手機中植入秘密芯片

小心維修店在你的手機中植入秘密芯片

作者: 時(shí)間:2017-08-23 來(lái)源:騰訊數碼 收藏
編者按:有些人的手機觸摸屏壞了,或者出了其它問(wèn)題,現在這些人有了新的問(wèn)題要考慮:維修店更換組件之后,組件里面可能包含秘密硬件,它可以入侵設備。

  最近出現一份研究報告,告訴我們給手機替換屏幕之后(比如給華為6P、LG G Pad 7.0更換屏幕),組件可以秘密竊取鍵盤(pán)輸入信息,知道輸入的圖案是怎樣的,還可以安裝惡意App,拍照并發(fā)送給攻擊者。

本文引用地址:http://dyxdggzs.com/article/201708/363375.htm

  設有陷阱的屏幕利用操作系統漏洞繞過(guò)密碼安全保護機制,這種保護技術(shù)裝在手機內。惡意組件的成本不到10美元,可以大規模生產(chǎn),相當容易。

  對于大多人來(lái)說(shuō),最讓人害怕的是陷阱組件與安全組件很難區分,即使是服務(wù)技術(shù)員,很多也難以察覺(jué)。除非拆解過(guò)硬件的人維修手機,對組件進(jìn)行檢查,否則很難發(fā)現。

  在2017年Usenix WOOT研討會(huì )(Usenix Workshop on Offensive Technologies)上,研究人員公布了研究報告。

  不論是iOS還是操作系統,軟件驅動(dòng)都受到了設備制造商的嚴密保護,它們存在于“可信邊界”(trust boundary)之內。工廠(chǎng)安裝的硬件可以與驅動(dòng)通信,只要制造商對供應鏈有著(zhù)很強的安全控制,工廠(chǎng)硬件就是可信的。當手機送給第三方維修店維修,安全模式就會(huì )被破壞,沒(méi)有任何有效的方式能保證替代組件不被修改。

  Ben-Gurion大學(xué)的研究人員在報告中指出:“在消費電子世界,惡意外設的存在不容忽視。正如報告指出的,用惡意外設發(fā)起攻擊是可行的、可擴展的,大多偵測技術(shù)很難發(fā)現。如果敵方有足夠的動(dòng)機,完全可以針對特定目標發(fā)起大規模攻擊。系統設計師應該考慮將替換組件放在手機可信范圍之外,根據相應情況設計防護方案?!?/p>

  來(lái)自中攻擊

  為了完成攻擊,研究人員首先從常規觸摸屏開(kāi)始,他們將一顆裝進(jìn)屏幕,控制通信總線(xiàn),總線(xiàn)將數據從硬件傳輸到OS中的軟件驅動(dòng)。這種技術(shù)有點(diǎn)像“chip-in-the-middle”攻擊,惡意植入的電路夾在兩個(gè)端點(diǎn)之間,它可以對通信進(jìn)行監控修改。

  惡意內部植入了代碼,它可以在用戶(hù)不知情的前提下完成各種操作。例如,研究人員安裝的陷阱觸摸屏可以記錄解鎖圖案和鍵盤(pán)輸入信息,還可以自動(dòng)拍照并將照片發(fā)給攻擊者,用釣魚(yú)網(wǎng)址替代用戶(hù)選擇的網(wǎng)址,根據攻擊者的意愿安裝App。

  還有一種攻擊是通過(guò)芯片利用OS內核漏洞完成的。為了讓攻擊秘密進(jìn)行,芯片可以關(guān)掉顯示屏面板的電源,此時(shí)惡意操作會(huì )在幕后秘密執行。在演示視頻中,研究人員將顯示屏打開(kāi),目的是讓大家看清攻擊是如何完成的,實(shí)際上可以關(guān)閉顯示屏。

  為了向驅動(dòng)器、觸摸屏發(fā)送惡意命令,研究人員選擇Arduino平臺,它運行于A(yíng)Tmega328微控制器模組之上。研究人員還用STM32L432微控制器完成了入侵,相信其它大多的通用微控制器都可以達成目標。研究人員用熱氣槍將觸摸屏控制器與主要組件分離,這樣就能靠近連接二者的銅墊。然后研究人員用線(xiàn)纜將芯片與設備連接,線(xiàn)纜從手機伸出來(lái)。只需要稍作加工,研究人員相信整個(gè)陷阱替換組件可以用極為隱蔽的方式裝進(jìn)手機。

  不只危險

  在演示時(shí)研究人員使用的是手機,相似的技術(shù)應該也可以用在iOS設備上,比如平板、手機。研究人員還列出一些應對措施,這些措施從硬件層進(jìn)行防范,成本比較低,制造商可以采納,它能保護設備免受攻擊。還有一種辦法就是讓替換組件接受認證。

  你擁有一臺手機,但是它的安全有很大漏洞,而且無(wú)法察覺(jué),出現這樣的事并不讓人意外。意外的是這種攻擊成本低廉,無(wú)法偵測,而且還可以大規模進(jìn)行。有調查顯示,每5臺智能手機就有1臺屏幕破碎過(guò),有許多第三方維修店可以修復,讓人擔憂(yōu)的是服務(wù)技術(shù)員也無(wú)法偵測陷阱組件,這點(diǎn)值得注意。



關(guān)鍵詞: 芯片 Android

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>