您可能也有过这样的不愉快经历:智能手机掉落,然后让维修人员更换触摸屏。但谁能保证这个替换屏幕不会受到恶意软件的困扰呢?这个假设绝非荒谬。本古里安大学的安全研究人员刚刚展示可以捕获此类备件,然后控制修复后的设备。这种攻击是不可阻挡且无法检测的,因为恶意软件完全位于操作系统之外。
他们以华为 Nexus 6P 的屏幕为例。他们将 Arduino 可编程卡插入其连接接口的输出线,然后将所有内容重新连接到智能手机的主板。因此,Arduino 卡可以拦截和操纵屏幕和智能手机之间的流量,从而为一系列攻击打开了大门:秘密安装移动应用程序、在用户不知情的情况下拍摄照片、用网络钓鱼 URL 替换网站 URL、记录PIN码或解锁图案等
以下是研究人员制作的两个 YouTube 视频。出于演示目的,我们看到所有操作都是通过受骗的屏幕自动执行的,但这些操作也可以在屏幕关闭的情况下安静地进行。在这种情况下,用户不会注意到任何事情。
如果屏幕驱动程序中存在可利用的缺陷,甚至有可能完全破坏设备。因此,研究人员详细描述了完整的攻击场景。该屏幕首先会安装恶意移动应用程序。然后,它将导致驱动程序中的缓冲区溢出,从而在内核中产生漏洞。然后,移动应用程序将利用此缺陷来获取管理员权限。就是这样。
研究人员表示,这种类型的攻击可以小型化,使任何人都无法注意到,无论是用户还是修复者。我们甚至可以想象触摸屏微控制器的直接妥协,在这种情况下,不再需要进行任何硬件修补。通过备件传播恶意软件显然不在第一个黑客的范围内,因为您需要能够访问供应链。但过去的经验表明这是可能的,特别是在中国。
为了防止此类攻击,研究人员建议在主板接口处实施硬件防火墙,这样可以有效监控与组件的交换。现在球落在了制造商的手中。
🔴为了不错过01net的任何新闻,请关注我们谷歌新闻等WhatsApp。