您当前的位置:首页 > 指南 > 正文

研究人员探索手机更换屏幕如何触发攻击

导读: 破解手机触摸屏的人?还有什么是新的?许多人放下手机,打碎屏幕,要么拿起破碎的屏幕,要么跑到商店进行更换。现在除了不方便之外还有其他问...

破解手机触摸屏的人?还有什么是新的?许多人放下手机,打碎屏幕,要么拿起破碎的屏幕,要么跑到商店进行更换。现在除了不方便之外还有其他问题需要担心。

正如Ars Technica和其他网站报道的那样,“维修店安装的更换部件可能包含完全劫持设备安全性的秘密硬件。”

报告称,替换屏幕上的恶意代码可能会对您的Android手机造成攻击。转发此警钟的团队来自内盖夫的本古里安大学。

Ars Technica的 Dan Goodin 详细阐述了劫机者可以做些什么; 替换屏幕可用于“偷偷记录键盘输入和模式,安装恶意应用程序,拍照并通过电子邮件发送给攻击者。”

屏幕在某种意义上是陷阱。

对于服务技术人员而言,这并不是一个简单的图片。Goodin说,“诱饵部件可能与合法部件无法区分,这种特性可能会让许多服务技术人员不知道恶意行为。除非有硬件背景的人拆卸修好的手机并检查过它,否则没有篡改的迹象。 “。

更换零件中的秘密芯片可以做智能手机恶作剧。“Booby-trapped触摸屏可以记录密码,安装恶意应用程序等等,” Ars Technica说。

在这些设备中,组件和主处理器之间通信的完整性检查在哪里?这是一个很好的问题。

研究人员-Omer Shwartz,Amir Cohen,Asaf Shabtai和Yossi Oren撰写了关于他们在“ 破碎的信任:更换智能手机组件攻击时”的工作。

该论文于本月早些时候在2017年Usenix进攻技术研讨会(WOOT)上发表。

让研究人员解释说:“手机触摸屏和其他类似的硬件组件,如方向传感器,无线充电控制器和NFC读卡器,通常由第三方制造商生产,而不是由手机供应商自己生产。第三方驱动程序源代码支持这些组件集成到供应商的源代码中......组件驱动程序的源代码隐含地假设组件硬件是真实可信的。“

作者称这种信任受到质疑。他们在他们的工作中表示,“我们提出并评估了一系列端到端的攻击,这些攻击可以严重损害具有标准固件的股票Android手机。我们的结果为基于硬件的物理对策提供了理由。”

作者写道,“系统设计人员应该考虑将替换组件置于手机的信任范围之外,并相应地设计其防御措施。”

他们能够模拟中间芯片的情况,其中“良性触摸屏嵌入了操纵通信总线的恶意集成芯片”。

登记册中的 Shaun Nichols :“电话中的太多东西都信任其他电子设备是合法的,这意味着一个邪恶的部分,在修理过程中被替换或插入如果掌上电脑被抓住,可能会造成各种各样的恶作剧。” 他提到“流氓物理硬件,允许照片和其他文件泄漏或被篡改。”

额外的保护措施是为了防止篡改。

作者在他们的论文中指出,移动电话经常被丢弃,破坏了屏幕。他们指出了2015年的一项研究,超过50%的全球智能手机用户至少损坏了一次手机屏幕。


声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,谢谢。

上一篇: 时空使徒第二季动漫 时空使徒第二季

下一篇: 什么是etf指数基金 什么是etf



推荐阅读