突然發現手機沒電了,于是你很自然地拿出充電線插上了公共插口。
猛不防地,你的手機開始自己運行起來,甚至自己打開了一個惡意攻擊網站,整個過程就在你的眼皮子底下完成。
你還沒有機會觸碰手機屏幕一下,手機就這樣被黑客攻擊了。
和其他的攻擊不同,這種順著充電線黑進手機的行為并不會因為使用USB插頭而得到任何緩解。
這就是WIGHT(WIredGHostTouch),世界首個通過充電線使用幻觸對手機進行的有線攻擊。
相關研究已經以論文的形式進行了發表,值得注意的是,7名安全研究人員中有5位來自浙江大學,2位來自德國達姆施塔特工業大學。
![](/uploadfile/2022/1101/20221101090855615.png)
論文鏈接:
https://www.computer.org/csdl/proceedings-article/sp/2022/131600b537/1FlQCm4Upqg
用充電線攻擊,蘋果三星全軍覆沒
首先,我們先來看看WIGHT的威脅模式。
這種攻擊方式并不需要來自USB線的數據訪問許可,也不需要與屏幕實際接觸,這與之前涉及幽靈觸摸方法的工作不同。
WIGHT主要依靠電磁輻射。論文指出,WIGHT可以直接沿著充電線發送惡意信號。這通過將信號施加到電纜的地線(GND)來注入一個“共模(CM)信號”而工作的。這個共模信號“無法完全過濾,并且由于不對稱電路可能導致差模(DM)信號;而差模信號可以干擾屏幕電容的測量,從而模擬出用戶正在觸摸屏幕的場景”。
同時,整個過程無需在目標手機的桌子下面安裝硬件,也不需要手機的表面朝下。
在具體攻擊模式上,WIGHT也可以細分為三種。
第一類被稱為注入攻擊(injectionattack),指用戶完全沒有接觸屏幕的情況下,創造出一個幽靈式的觸摸。第二類被稱為改變攻擊(alterationattack),這主要通過將物理觸摸的實際位置改為由黑客決定的另一個位置來實現。第三類為拒絕服務攻擊(denial-of-serviceattack),完全阻止目標手機檢測到任何合法的物理觸摸。
也就是說,這種攻擊將手機連接到研究人員所說的“惡意充電端口”,然后通過Lightning、USB-A、USB-CF和Micro充電線進行攻擊。他們表示,這種方式能夠支持多個電源適配器,并且不會被USB數據阻止器阻止。
研究人員表示,他們在三星GalaxyS20FE、蘋果iPhoneSE(2020)和華為、LG和小米的設備上都進行了測試,測試結果都取得了成功。
研究人員表示,“盡管智能手機有著豐富的降噪和電壓管理技術,我們設法注入精心制作的信號,可以在選定的范圍內誘發‘幽靈觸動’”。從本質上說,這就相當于通過充電線注入噪音,以便不被過濾,同時使電容式觸摸屏的測量機制受到影響。
雖然這種攻擊方式看上去十分有效且隱蔽,但研究人員表示對此無需過多擔心。
與大部分基于實驗室的研究相似,這樣的攻擊在現實生活中很難發生。哪怕黑客真的通過惡意充電端口控制了你的手機,屏幕的控制精度也非常差,一般來說,這樣的遠程觸碰可能“隨即出現在屏幕的垂直或水平線上”,按到特定按鈕的成功率只有50%。不過這也可能隨著未來顆粒度改進而改進。
同時研究人員表示,這樣的攻擊信號是具有高電壓的交流電,黑客只能在配備了電氣保護裝置的實驗中,在專業安全人員的監督下操作方可實現。
攻擊者還可以通過WiFi發動遠程攻擊
如今,黑客攻擊方式用“千奇百怪”來形容也早不為過了。
比如去年,安全研究員MikeGrover就制造了一個MG數據線,通過集成一個WiFi的電路板,攻擊者可借此遠程連接到USB數據線,然后在計算機上執行命令或操作鼠標。
在演示中,研究人員只要將USB數據線插入計算機,就能夠遠程連接到計算機,并通過手機上的應用程序發出命令。
在采訪中Grover解釋說,當USB數據線插上后,就像插上了一個鍵盤或一個鼠標。這意味著無論計算機是否被鎖定,攻擊者都可以輸入命令。更可怕的是,如果計算機設置了定時鎖屏,則可以通過一定的配置,使得USB數據線定時操控計算機,讓其一直保持激活狀態。
雖然使用USBcondom可以阻止人機交互設備的攻擊,但仍然可以進行WiFi解除身份驗證的攻擊。WiFideauth攻擊可以利用虛假的MAC地址發送deauthentication數據幀來斷開附近無線設備與接入點的連接。
Grover設想,deauth攻擊可以在攻擊者雖已插入USB數據線,但無法遠程連接的情況下進行。攻擊者也許可以借此讓目標進行物理轉移,看看會不會產生新的攻擊機會。
怎么樣,是不是和文摘菌一樣,又想大喊,我真是不懂這個網絡世界了?
相關報道:
https://www.forbes.com/sites/daveywinder/2022/05/28/how-this-shocking-hack-remotely-swipes-iphone--android-touchscreens-using-charging-cables/?sh=6cd5b1bed3b1
https://www.itmedia.co.jp/news/articles/2210/25/news064.html
https://techxplore.com/news/2022-07-thwarting-socket-team-explores-mobile.html
http://www.usbcj.com/news/s1803.html