您可能也有過這樣的不愉快經驗:智慧型手機掉落,然後讓維修人員更換觸控螢幕。但誰能保證這個替換畫面不會受到惡意軟體的困擾呢?這個假設絕非荒謬。本古里安大學的安全研究人員剛剛展示可以捕獲此類備件,然後控制修復後的設備。這種攻擊是不可阻擋且無法偵測的,因為惡意軟體完全位於作業系統之外。
他們以華為 Nexus 6P 的螢幕為例。他們將 Arduino 可編程卡插入其連接介面的輸出線,然後將所有內容重新連接到智慧型手機的主機板。因此,Arduino 卡可以攔截和操縱螢幕和智慧型手機之間的流量,從而為一系列攻擊打開了大門:秘密安裝行動應用程式、在用戶不知情的情況下拍攝照片、用網路釣魚 URL 替換網站 URL、記錄PIN碼或解鎖圖案等
以下是研究人員製作的兩個 YouTube 影片。出於演示目的,我們看到所有操作都是透過受騙的螢幕自動執行的,但這些操作也可以在螢幕關閉的情況下安靜地進行。在這種情況下,用戶不會注意到任何事情。
如果螢幕驅動程式中存在可利用的缺陷,甚至有可能完全破壞裝置。因此,研究人員詳細描述了完整的攻擊場景。該螢幕首先會安裝惡意行動應用程式。然後,它將導致驅動程式中的緩衝區溢出,從而在核心中產生漏洞。然後,行動應用程式將利用此缺陷來取得管理員權限。就是這樣。
研究人員表示,這種類型的攻擊可以小型化,使任何人都無法注意到,無論是使用者還是修復者。我們甚至可以想像觸控螢幕微控制器的直接妥協,在這種情況下,不再需要進行任何硬體修補。透過備件傳播惡意軟體顯然不在第一個駭客的範圍內,因為您需要能夠存取供應鏈。但過去的經驗顯示這是可能的,特別是在中國。
為了防止此類攻擊,研究人員建議在主機板介面處實施硬體防火牆,這樣可以有效監控與組件的交換。現在球落在了製造商的手中。