防不胜防?!当心这些破解和毁掉你手机的新方法

“啥都可以丢,千万别丢手机!”相信大家对这句口头禅并不陌生 。今天,觊觎我们手机的不仅是小偷,更有黑客和其他形形色色的高科技犯罪分子 。在后者眼里,我们手机里汇总的个人隐私信息,比手机本身更具吸引力 。虽然我们采取了种种防护措施,但“道高一尺,魔高一丈”的局面恐怕在短时间内难以改变 。果壳特地在这里总结了几种新近出现的“冷门”手机攻击模式,希望能够引发大家的注意 。
我只是充个电,手机怎么就烧了?
近日,一种叫“Badpower”的漏洞被人们发现 。借助这种漏洞,病毒并不是通过蓝牙或者WIFI网络连接侵入你的手机窃取信息,也不是通过恶意App,而是通过看似安全无害的手机充电进行攻击——如果我们不慎使用了被病毒感染的手机充电器,那么病毒可以“操控”充电器快速输出高电压,烧毁手机电路,瞬间将它变成一块砖头 。
快充技术是近几年刚刚兴起的一类通过USB接口充电的技术 。早期的各种品牌手机充电器都各不相同,家里可能需要预备N多个充电器,万能充也风靡一时 。
早期由于充电口不统一,风靡一时的万能充丨Amazon
充电器的不同造成了很多不便 。在市场的作用下,手机的充电和数据传输都被整合到了USB接口上 。USB标准化组织便开始着手提高供电能力,特生供电速度,快速充电技术就应运而生 。这就产生了一个问题:快充需要提供高电压和大电流供电,并不是所有用电器都支持这种供电方式 。这就需要充电头和用电设备进行“通信”,来判断用电设备需要多大电流和电压 。
信息的交流需要一定的通信
充电器和用电器连接上之后,会进行“协商”:充电头有一个内置芯片,芯片内部可以进行编程,用以判断用电器的性质并且控制输出的电压电流大小;用电器会“告诉”充电器自己所需的电力类型 。协商过后,充电头输出功率适当的电流,开始为设备充电 。
充电头内部有了程序,自然就给了黑客与犯罪分子以可乘之机 。智能手机支持的充电电压是5伏,那么黑客就通过改写快充设备内控制供电行为的代码,让快充设备对这些仅能接受5伏电压的受电设备输入最高20伏电压,从而导致功率过载 。

防不胜防?!当心这些破解和毁掉你手机的新方法

文章插图
功率过载导致手机损坏
|https://xlab.tencent.com/cn/2020/07/16/badpower/
腾讯安全玄武实验室向果壳介绍说,这种攻击分为两步 。首先攻击者需要攻击并改写充电头里面的程序,通过外部设备或者手机潜伏木马来完成,可以称为数据攻击 。随后,充电头向被充电设备输出更高电压,然后烧毁设备,可以称为能量攻击,连目前防护做得很好的苹果笔记本电脑,也“难逃魔掌”,只是抵抗的时间有差别而已 。
留下你的指纹,就等于留下了钥匙
你是不是经常遇到这种情况,匆匆起身离开餐桌、吧台,或者购物柜台,却发现把手机落在了原处,虽然最终手机“失而复得”,但我们手机里的信息就没有泄露吗?未必 。
防不胜防?!当心这些破解和毁掉你手机的新方法

文章插图
在2019年国际安全极客大赛上,研究员陈昱向观众展示了用残留的指纹解锁手机的方法 。他首先用手机拍摄了观众在现场水杯上的残留指纹,将拍摄的指纹录入一个3D雕刻机进行雕刻,随后对3种手机、2个打卡机进行测试 。使用电容、超声波和光学原理的指纹识别技术均被攻破,整个过程不过5分钟,成本只需要1000元 。
这个大赛上玄武实验室还披露过更危险的,被称为“残迹重用”的漏洞:如果犯罪分子拿到了手机,也可以利用上一次指纹解锁后,使用者残留在手机上的指纹,重新打开手机 。
>
利用橘子皮打开手机指纹锁|
https://www.youtube.com/watch?v=0fsxGjzyGS4
蓝牙漏洞:假扮“熟张”的陌生人
说到蓝牙,大家的第一印象肯定是低功耗,不费流量,传输速度快 。在工作场景中传递个工作文件,尤其是体量比较大的影音文件,蓝牙肯定是首选 。智能家居电子产品、共享单车、车载音响等设备越来越普及,我们开启手机蓝牙功能的频率确实在水涨船高 。不过,一种利用蓝牙攻击智能手机的危险,也在迅速增长 。
今年9月,普渡大学的 7 名学者,就在一项新研究中提出警告,现有低功率蓝牙连接协议(BLE) 存在严重漏洞,危及全球上亿台智能手机、平板、笔记本电脑以及物联网设备 。


推荐阅读