破解手机触摸屏的人?还有什么是新的?许多人放下手机,打碎屏幕,要么拿起破碎的屏幕,要么跑到商店进行更换。现在除了不方便之外还有其他问题需要担心。
正如Ars Technica和其他网站报道的那样,“维修店安装的更换部件可能包含完全劫持设备安全性的秘密硬件。”
报告称,替换屏幕上的恶意代码可能会对您的Android手机造成攻击。转发此警钟的团队来自内盖夫的本古里安大学。
Ars Technica的 Dan Goodin 详细阐述了劫机者可以做些什么; 替换屏幕可用于“偷偷记录键盘输入和模式,安装恶意应用程序,拍照并通过电子邮件发送给攻击者。”
屏幕在某种意义上是陷阱。
对于服务技术人员而言,这并不是一个简单的图片。Goodin说,“诱饵部件可能与合法部件无法区分,这种特性可能会让许多服务技术人员不知道恶意行为。除非有硬件背景的人拆卸修好的手机并检查过它,否则没有篡改的迹象。 “。
更换零件中的秘密芯片可以做智能手机恶作剧。“Booby-trapped触摸屏可以记录密码,安装恶意应用程序等等,” Ars Technica说。
在这些设备中,组件和主处理器之间通信的完整性检查在哪里?这是一个很好的问题。
研究人员-Omer Shwartz,Amir Cohen,Asaf Shabtai和Yossi Oren撰写了关于他们在“ 破碎的信任:更换智能手机组件攻击时”的工作。
该论文于本月早些时候在2017年Usenix进攻技术研讨会(WOOT)上发表。
让研究人员解释说:“手机触摸屏和其他类似的硬件组件,如方向传感器,无线充电控制器和NFC读卡器,通常由第三方制造商生产,而不是由手机供应商自己生产。第三方驱动程序源代码支持这些组件集成到供应商的源代码中......组件驱动程序的源代码隐含地假设组件硬件是真实可信的。“
作者称这种信任受到质疑。他们在他们的工作中表示,“我们提出并评估了一系列端到端的攻击,这些攻击可以严重损害具有标准固件的股票Android手机。我们的结果为基于硬件的物理对策提供了理由。”
作者写道,“系统设计人员应该考虑将替换组件置于手机的信任范围之外,并相应地设计其防御措施。”
他们能够模拟中间芯片的情况,其中“良性触摸屏嵌入了操纵通信总线的恶意集成芯片”。
登记册中的 Shaun Nichols :“电话中的太多东西都信任其他电子设备是合法的,这意味着一个邪恶的部分,在修理过程中被替换或插入如果掌上电脑被抓住,可能会造成各种各样的恶作剧。” 他提到“流氓物理硬件,允许照片和其他文件泄漏或被篡改。”
额外的保护措施是为了防止篡改。
作者在他们的论文中指出,移动电话经常被丢弃,破坏了屏幕。他们指出了2015年的一项研究,超过50%的全球智能手机用户至少损坏了一次手机屏幕。