Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >世界首例!通过充电线攻击手机,黑客远程操控屏幕,苹果三星无幸免,浙大参与研发

世界首例!通过充电线攻击手机,黑客远程操控屏幕,苹果三星无幸免,浙大参与研发

作者头像
大数据文摘
发布于 2023-04-10 09:19:27
发布于 2023-04-10 09:19:27
4740
举报
文章被收录于专栏:大数据文摘大数据文摘

大数据文摘出品

作者:Caleb

想象一个普通的周末,你来到一家咖啡厅准备加班准备放松一下。

突然发现手机没电了,于是你很自然地拿出充电线插上了公共插口。

猛不防地,你的手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,整个过程就在你的眼皮子底下完成。

还没有机会触碰手机屏幕一下,手机就这样被黑客攻击了。

和其他的攻击不同,这种顺着充电线黑进手机的行为并不会因为使用USB插头而得到任何缓解。

这就是WIGHT(WIred GHost Touch),世界首个通过充电线使用幻触对手机进行的有线攻击

相关研究已经以论文的形式进行了发表,值得注意的是,7名安全研究人员中有5位来自浙江大学,2位来自德国达姆施塔特工业大学。

论文链接:

https://www.computer.org/csdl/proceedings-article/sp/2022/131600b537/1FlQCm4Upqg

用充电线攻击,苹果三星全军覆没

首先,我们先来看看WIGHT的威胁模式。

这种攻击方式并不需要来自USB线的数据访问许可,也不需要与屏幕实际接触,这与之前涉及幽灵触摸方法的工作不同。

WIGHT主要依靠电磁辐射。论文指出,WIGHT可以直接沿着充电线发送恶意信号。这通过将信号施加到电缆的地线(GND)来注入一个“共模(CM)信号”而工作的。这个共模信号“无法完全过滤,并且由于不对称电路可能导致差模(DM)信号;而差模信号可以干扰屏幕电容的测量,从而模拟出用户正在触摸屏幕的场景”。

同时,整个过程无需在目标手机的桌子下面安装硬件,也不需要手机的表面朝下

在具体攻击模式上,WIGHT也可以细分为三种。

第一类被称为注入攻击(injection attack),指用户完全没有接触屏幕的情况下,创造出一个幽灵式的触摸。第二类被称为改变攻击(alteration attack),这主要通过将物理触摸的实际位置改为由黑客决定的另一个位置来实现。第三类为拒绝服务攻击(denial-of-service attack),完全阻止目标手机检测到任何合法的物理触摸。

也就是说,这种攻击将手机连接到研究人员所说的“恶意充电端口”,然后通过Lightning、USB-A、USB-CF和Micro充电线进行攻击。他们表示,这种方式能够支持多个电源适配器,并且不会被USB数据阻止器阻止。

研究人员表示,他们在三星Galaxy S20 FE、苹果iPhone SE(2020)和华为、LG和小米的设备上都进行了测试,测试结果都取得了成功

研究人员表示,“尽管智能手机有着丰富的降噪和电压管理技术,我们设法注入精心制作的信号,可以在选定的范围内诱发‘幽灵触动’”。从本质上说,这就相当于通过充电线注入噪音,以便不被过滤,同时使电容式触摸屏的测量机制受到影响。

虽然这种攻击方式看上去十分有效且隐蔽,但研究人员表示对此无需过多担心。

与大部分基于实验室的研究相似,这样的攻击在现实生活中很难发生。哪怕黑客真的通过恶意充电端口控制了你的手机,屏幕的控制精度也非常差,一般来说,这样的远程触碰可能“随即出现在屏幕的垂直或水平线上”,按到特定按钮的成功率只有50%。不过这也可能随着未来颗粒度改进而改进。

同时研究人员表示,这样的攻击信号是具有高电压的交流电,黑客只能在配备了电气保护装置的实验中,在专业安全人员的监督下操作方可实现。

攻击者还可以通过WiFi发动远程攻击

如今,黑客攻击方式用“千奇百怪”来形容也早不为过了。

比如去年,安全研究员Mike Grover就制造了一个MG数据线,通过集成一个WiFi的电路板,攻击者可借此远程连接到USB数据线,然后在计算机上执行命令或操作鼠标。

在演示中,研究人员只要将USB数据线插入计算机,就能够远程连接到计算机,并通过手机上的应用程序发出命令。

在采访中Grover解释说,当USB数据线插上后,就像插上了一个键盘或一个鼠标。这意味着无论计算机是否被锁定,攻击者都可以输入命令。更可怕的是,如果计算机设置了定时锁屏,则可以通过一定的配置,使得USB数据线定时操控计算机,让其一直保持激活状态。

虽然使用USB condom可以阻止人机交互设备的攻击,但仍然可以进行WiFi解除身份验证的攻击。WiFi deauth攻击可以利用虚假的MAC地址发送deauthentication数据帧来断开附近无线设备与接入点的连接。

Grover设想,deauth攻击可以在攻击者虽已插入USB数据线,但无法远程连接的情况下进行。攻击者也许可以借此让目标进行物理转移,看看会不会产生新的攻击机会。

怎么样,是不是和文摘菌一样,又想大喊,我真是不懂这个网络世界了?

相关报道:

https://www.forbes.com/sites/daveywinder/2022/05/28/how-this-shocking-hack-remotely-swipes-iphone--android-touchscreens-using-charging-cables/?sh=6cd5b1bed3b1

https://www.itmedia.co.jp/news/articles/2210/25/news064.html

https://techxplore.com/news/2022-07-thwarting-socket-team-explores-mobile.html

http://www.usbcj.com/news/s1803.html

点「在看」的人都变好看了哦!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-10-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 大数据文摘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
直接穿过网闸,黑客可在2米开外攻击没联网的电脑!“机密信息”一览无遗
根据以色列内盖夫本古里安大学研究人员最近发表的论文,只要在2米范围内,黑客就能无视网闸的保护,直接从远程无线入侵电脑,通过电磁波接收机密信息。
大数据文摘
2023/01/08
5740
直接穿过网闸,黑客可在2米开外攻击没联网的电脑!“机密信息”一览无遗
隔空点你的手机!新攻击装置可向屏幕发送电磁脉冲,模拟手指点击
大数据文摘出品 以往我们认为黑客攻击手机,只能通过软件的方式进行,只要我们注意不要下载不明来源的应用,就能避免这样的攻击。 然而,研究人员开发了一款概念验证攻击装置,该装置可以向触摸屏发送电磁脉冲,模拟手指的点击。 研究人员用iPad做了演示,在点击一个iPad的时候,另一台iPad也收到了同样的指令。 这种攻击手段在技术上被称为“有意电磁干扰(Intentional Electromagnetic Interference,IEMI)攻击”,可以看到,这种攻击很难抵挡,毕竟最难搞得就是物理开挂。 无视设
大数据文摘
2022/08/26
8250
隔空点你的手机!新攻击装置可向屏幕发送电磁脉冲,模拟手指点击
红蓝对抗中的近源渗透
近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去“很过分”的近源渗透攻击手法,给防守方团队上了生动的一课。
FB客服
2020/09/24
9950
红蓝对抗中的近源渗透
利用屏幕亮度从非联网计算机中窃取数据
据The Hacker News分享的一项最新网络安全研究表明,黑客只要简单地改变屏幕亮度就可以从计算机窃取敏感信息,听起来这似乎是一件不可思议的事,然而,却真实存在。
FB客服
2020/02/20
1.3K0
利用屏幕亮度从非联网计算机中窃取数据
FreeBuf 周报 | 蓝牙曝底层安全漏洞;美国水务局遭遇黑客攻击
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
FB客服
2023/12/02
2940
FreeBuf 周报 | 蓝牙曝底层安全漏洞;美国水务局遭遇黑客攻击
福特、大众畅销车曝安全漏洞,黑客可窃取隐私、操控车辆
近日,一份来自英国消费者协会杂志《Which?》调查报告发现,福特和大众的两款畅销车存在严重安全漏洞,黑客可利用该漏洞发动攻击,窃取车主的个人隐私信息,甚至是操控车辆,对车主的信息安全和生命安全产生极
FB客服
2020/04/20
4330
基于USB的攻击向量总结
本文,我将主要通过上图的分类方式来探讨针对USB的攻击向量问题。最上层涉及到更多关于人类应用、业务的基本交互场景。传输层包括设备的固件、协议栈等。物理层则主要描述USB总线上的通信问题。
FB客服
2020/03/17
1.2K0
手机传感器、电源指示灯...盘点那些令人意想不到的数据泄露
这些攻击手段不仅在于其难以注意到的隐匿性,对技术手法也提出了不同要求,但无论哪一种,都可能对目标隐私和数据安全带来巨大风险。本文盘点了近期由安全研究人员发现的五种让人意想不到潜在攻击方式,这些方式的诱发因子都有一个共同特点——离我们措手可得且与生活息息相关。
FB客服
2024/06/11
1830
手机传感器、电源指示灯...盘点那些令人意想不到的数据泄露
红蓝对抗之近源渗透
近源渗透(物理渗透)是红蓝对抗演练中的一个关键点,从相关新闻及实际测试结果来看,许多企业线上部署各种安全设备严阵以待,结果马奇诺防线在线下被物理渗透绕过 —— 物理安全或许就是部分企业的短板。本期TSRC特别邀请到腾讯企业IT部蓝军团队成员、《黑客大揭秘:近源渗透测试》第二作者杨芸菲(yyf),他将撰文与大家一起探讨近源渗透攻防。同时也向对近源渗透感兴趣的同志推荐该书。
腾讯安全应急响应中心
2020/09/24
1.5K0
红蓝对抗之近源渗透
树莓派4b基础入门「建议收藏」
树莓派(Raspberry Pi)是一款基于ARM的微型电脑主板,旨为学生计算机编程教育而设计,其系统基于Linux,由注册于英国的慈善组织“Raspberry Pi基金会”开发,Eben·Upton为项目带头人。别看其外表“娇小”,内“心”却很强大,上网、看视频、听音乐等功能都有,可谓是“麻雀虽小,五脏俱全”。自问世以来,受众多计算机发烧友和创客的追捧。 1.树莓派的家族
全栈程序员站长
2022/07/01
7.6K0
树莓派4b基础入门「建议收藏」
灵魂9问,光怪陆离的网络世界有哪些不为人知的秘密?(网络面试必考)
你有比皇帝更强大的八百里加急传书,1 秒之间就能和你的大臣聊骚、分享宫里生活、快乐、与悲伤
机智的程序员小熊
2020/07/14
7360
灵魂9问,光怪陆离的网络世界有哪些不为人知的秘密?(网络面试必考)
盗梦攻击:虚拟现实系统中的沉浸式劫持
近日,芝加哥大学研究人员发布了一篇论文,详细介绍并描述了一种名为“盗梦攻击”的新型威胁。考虑到VR系统可以使用沉浸式感官输入来操纵用户进入一种虚假的舒适感,误导他们泄露私人和敏感信息(例如财务账户的身份验证凭据)或相信他们所看到/听到的内容(例如手势,动作和对话),这种威胁的后果不容忽视。
FB客服
2024/04/26
1670
盗梦攻击:虚拟现实系统中的沉浸式劫持
脑机前沿 | 马斯克称已将大脑上传到云端;马斯克输麻了!美国首例脑机接口手术竟不是Neuralink做的
特斯拉 CEO 伊隆·马斯克表示,他已经将自己的大脑上传到云端,并已经与自己的虚拟版本交谈过。
脑机接口社区
2022/09/22
4320
脑机前沿 | 马斯克称已将大脑上传到云端;马斯克输麻了!美国首例脑机接口手术竟不是Neuralink做的
针对 USB 外设的新型注入攻击
USB是现代计算机系统中最常见的外设接口,其固有的安全性问题使其成为攻击者的目标。USB的一个众所周知的限制是数据流量未加密,这为攻击者在通信路径中执行中间人攻击提供了便利。本文介绍了一种新型攻击 - 对USB通信的路径外注入攻击(Off-Path Injection Attack),并展示了一个恶意设备,可以放置在目标设备和主机之间的通信路径之外。该恶意设备能向通信路径注入数据,从而伪造数据的输入来源,欺骗主机系统。
FB客服
2023/08/08
5770
针对 USB 外设的新型注入攻击
「闭塞网络」攻击思路总结
如何从不联网的电脑中盗取1KB名叫《新建文本文档》内容为 test 的txt文件?实际上这个是FreeBuf小酒馆里面的某个问题,当然,回答也很喜感….. 这个问题描述的非常像是一个闭塞网络,但闭塞
FB客服
2018/02/09
1.4K0
「闭塞网络」攻击思路总结
特别企划 | 维基解密CIA泄露盘点:骇人听闻的攻击部门和全方位黑客工具
近日,卡巴斯基实验室最近发布的一份报告显示,2017年第二季度,泄露的一批新漏洞利用方案促成了数百万次对流行 APP 的新攻击。报告指出,Shadow Brokers 泄露的工具和据称 NSA 有关的漏洞在本季度造成严重后果。其中 EternalBlue、EternalRomance 之类的漏洞引起了大量的恶意攻击。 说起泄露,除了斯洛登棱镜门、Shadow Brokers 泄露 NSA 数据这种大型泄露之外,维基解密泄露的一系列 CIA 文档也可以算是史上较大规模政府机构信息泄露事件了。
FB客服
2018/03/01
1.6K0
特别企划 | 维基解密CIA泄露盘点:骇人听闻的攻击部门和全方位黑客工具
全球37%手机或因芯片漏洞遭攻击、黑客利用微软漏洞窃取登录凭据|全球网络安全热点
以打击中东目标而闻名的威胁行为者再次改进了其Android间谍软件,增强了功能,使其更隐蔽、更持久,同时伪装成看似无害的应用程序更新,以保持在雷达之下。
腾讯安全
2021/11/25
7550
全球37%手机或因芯片漏洞遭攻击、黑客利用微软漏洞窃取登录凭据|全球网络安全热点
马斯克输麻了!美国首例脑机接口手术竟不是Neuralink做的
---- 新智元报道   编辑:David 拉燕 【新智元导读】马院士又输了?在Neuralink还在用动物做脑机接口实验时,一家澳大利亚初创公司Synchron完成超车,在美国完成首例人体植入手术,而同样的手术,他们早已经不是第一次做了。|还在纠结会不会错过元宇宙和web3浪潮?清华大学科学史系副教授胡翌霖,这次给你讲个透! 马斯克两年前吹过的牛,被一家澳大利亚初创公司实现了! 7月6日,纽约的一张手术床上,一个医生把一条1.5英寸(3.81厘米)的电子元件植入了一位患者脑部的血管里。 这是这家名为Sy
新智元
2022/07/20
4240
马斯克输麻了!美国首例脑机接口手术竟不是Neuralink做的
2024年智能汽车多样化攻击途径
随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击的风险。
FB客服
2024/02/29
1790
2024年智能汽车多样化攻击途径
特别企划 | 那些年你“听不懂”的安全名词
也许你已经对网络钓鱼耳熟能详了,也许你也遇到过一些勒索软件或者病毒的攻击。但 catfishing 是什么?水坑攻击为什么叫水坑攻击?51% 攻击又是什么?边信道攻击可以预防么?近几年,各种攻击层出不穷,名字也千奇百怪。本文中,笔者就来说说几个比较好玩的安全名词。也许不够全面,欢迎补充。 不同的钓鱼方式 Spear Phishing 鱼叉式网络钓鱼 鱼叉式网络钓鱼指的是一种源于亚洲与东欧,只针对特定目标进行攻击的网络钓鱼攻击。 鱼叉式钓鱼攻击一般通过电子邮件等电子通信方式进行,针对特定个人、组织或企业
FB客服
2018/03/01
1.7K0
特别企划 | 那些年你“听不懂”的安全名词
推荐阅读
相关推荐
直接穿过网闸,黑客可在2米开外攻击没联网的电脑!“机密信息”一览无遗
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档