想象一个普通的周末,你来咖啡店加班放松。突然发现手机没电了,自然而然地拿出充电线插到公共插座上。没想到,你的手机开始自动运行,甚至自己打开恶意攻击网站,整个过程就在你眼皮子底下完成。在手机被黑客入侵之前,您甚至没有机会触摸手机屏幕。与其他攻击不同,使用USB插头无法缓解通过充电线侵入手机的情况。这就是WIGHT(WIredGHostTouch),这是世界上第一个通过充电线使用phantomtouch对手机进行的有线攻击。相关研究已以论文形式发表。值得注意的是,7名安全研究人员中有5人来自浙江大学,2人来自德国达姆施塔特理工大学。论文链接:https://www.computer.org/csdl/proceedings-article/sp/2022/131600b537/1FlQCm4Upqg用充电线攻击,苹果三星全军覆没首先我们来看一下WIGHT的威胁模型。这种攻击方式不需要从USB数据线访问数据的许可,也不需要与屏幕进行物理接触,这与之前涉及ghosttouch方法的工作不同。WIGHT主要依靠电磁辐射。该论文指出,WIGHT可以直接沿着充电线发送恶意信号。这是通过将信号施加到电缆的接地(GND)来注入“共模(CM)信号”来实现的。这种共模信号“无法被完全过滤,并且由于电路不对称会导致差模(DM)信号;而差模信号会干扰屏幕电容的测量,从而模拟场景用户正在触摸屏幕”。同时,整个过程不需要在目标手机的桌子底下安装硬件,也不需要手机正面朝下。在具体的攻击方式上,WIGHT也可以细分为三种。第一种类型称为注入攻击,涉及在用户根本不触摸屏幕的情况下创建幽灵般的触摸。第二类被称为更改攻击,其工作原理是将物理触摸的实际位置更改为黑客确定的另一个位置。第三类是拒绝服务攻击,它完全阻止目标手机检测到任何合法的物理触摸。即,攻击将手机连接到研究人员所说的“恶意充电端口”,然后通过Lightning、USB-A、USB-CF和Micro充电线工作。他们说,这样一来,它就能够支持多个电源适配器,并且不会被USB数据拦截器拦截。研究人员表示,他们在三星GalaxyS20FE、苹果iPhoneSE(2020)以及华为、LG和小米的设备上成功测试了它。研究人员说:“尽管智能手机具有丰富的降噪和电压管理技术,但我们还是成功地注入了精心设计的信号,这些信号可以在选定的范围内引发‘幻影触摸’。”从本质上讲,这相当于通过充电线注入噪声使其不被过滤,同时影响电容触摸屏的测量机制。虽然这种攻击方式看起来非常有效和隐蔽,但研究人员表示,这没什么好担心的。与大多数基于实验室的研究类似,此类攻击不太可能在现实生活中发生。即使黑客真的通过恶意充电口控制了你的手机,屏幕的控制精度也很差。一般来说,这样的远程触摸可能会“立即出现在屏幕的垂直或水平线上”,而按下特定按钮的成功率只有50%。然而,这也可能随着未来粒度的改进而改善。同时,研究人员表示,这种攻击信号是一种带有高压的交流电,黑客只能在配备电气保护装置的实验中,在专业安全人员的监督下进行操作。攻击者还可以通过WiFi发起远程攻击。如今,用“千奇百怪”来形容黑客入侵的手段一点也不为过。例如,去年,安全研究员MikeGrover制作了一条MG数据线。通过集成WiFi电路板,攻击者可以远程连接USB数据线,然后在电脑上执行命令或操作鼠标。在演示中,研究人员能够通过简单地将USB数据线插入计算机并通过手机上的应用程序发出命令来远程连接到计算机。在接受采访时,Grover解释说,当插入USB数据线时,就像插入键盘或鼠标一样。这意味着无论计算机是否锁定,攻击者都可以输入命令。更可怕的是,如果电脑设置了定时锁屏,通过一定的配置可以让USB数据线定时控制电脑,让电脑一直处于活动状态。虽然可以通过使用USB安全套来防止HMI攻击,但WiFi取消身份验证攻击仍然是可能的。WiFideauth攻击可以使用虚假的MAC地址发送取消身份验证数据帧,以断开附近无线设备与接入点的连接。Grover设想了一种deauth攻击,这种攻击可以在攻击者插入USB数据线但无法远程连接的情况下进行。攻击者可能能够物理移动目标以查看这是否会带来新的攻击机会。怎么样,是不是和消化菌一样,又想大喊一声,我真是看不懂这个网络世界?相关报道:https://www.forbes.com/sites/daveywinder/2022/05/28/how-this-shocking-hack-remotely-swipes-iphone--android-touchscreens-using-charging-cables/?sh=6cd5b1bed3b1https://www.itmedia.co.jp/news/articles/2210/25/news064.htmlhttps://techxplore.com/news/2022-07-thwarting-socket-team-explores-mobile.htmlhttp:///www.usbcj.com/news/s1803.html
