新型选择劫持攻击:恶意充电器可入侵安卓与iOS设备

admin 2025年5月30日12:31:08评论4 views字数 1175阅读3分55秒阅读模式

新型选择劫持攻击:恶意充电器可入侵安卓与iOS设备

新型选择劫持攻击:恶意充电器可入侵安卓与iOS设备

网络安全研究人员发现了一种名为"选择劫持(ChoiceJacking)"的新型复杂攻击手段,恶意充电站可通过该技术窃取智能手机和平板电脑中的敏感数据,成功绕过保护移动设备长达十余年的安全措施。

奥地利格拉茨科技大学的研究团队指出,这种攻击是对旧式"电力劫持(juice jacking)"技术的重大升级。此前苹果和谷歌已针对电力劫持实施了USB主机连接时的用户确认提示机制,但选择劫持攻击恰恰利用了这些保护措施的基础性缺陷,使得攻击者能在用户毫无察觉的情况下自主建立数据连接。

攻击影响范围

研究人员表示:"尽管各厂商对USB协议栈进行了定制化修改,但选择劫持攻击仍能获取所有受测设备中的敏感用户文件(包括图片、文档和应用程序数据)。"测试涵盖市场份额前六名在内的8家厂商设备,涉及三星、苹果、谷歌、小米、OPPO、vivo、华为和荣耀等主流品牌。

新型选择劫持攻击:恶意充电器可入侵安卓与iOS设备

攻击技术原理

选择劫持通过三种独特技术实现,结合了恶意USB主机与设备的双重特性:

  1. 安卓开放配件协议(AOAP)漏洞利用:最有效的方法利用Android AOAP缺陷,使充电站能同时注册为输入设备和USB主机。恶意充电器可注入输入事件自动接受受害者屏幕上的安全提示,某些设备上攻击最快仅需133毫秒(快于人类眨眼速度)。

  2. 输入系统竞争条件攻击:通过切换USB角色时大量发送键盘输入,利用Android输入系统的竞争条件漏洞。

  3. 蓝牙辅助通道建立:通过初始USB访问建立蓝牙连接,形成输入注入的辅助通道。

设备锁定状态下的威胁

研究表明,选择劫持攻击对锁定和解锁设备均有效,具体效果因厂商而异:

  • 荣耀和OPPO设备:攻击者可提取锁定设备中的文件
  • 小米设备:即使未开启调试模式,攻击也能获取开发权限
新型选择劫持攻击:恶意充电器可入侵安卓与iOS设备

高危场景与应对措施

机场、酒店、咖啡馆和交通枢纽的公共充电设施是主要攻击载体。研究人员特别指出:"当用户使用导航应用时,往往会连接租赁充电器,此时注意力集中在周围环境而非手机屏幕。"

主要科技公司已采取应对措施:

  • 谷歌将漏洞编号为CVE-2024-43085,并在2024年11月安卓安全公告中发布补丁
  • 三星获得CVE-2024-20900漏洞编号并开始推送改进方案
  • 苹果在iOS 17.51中为USB连接添加了用户认证提示

安全专家建议采取以下防护措施:

  • 使用自带充电线配合墙插适配器,避免使用公共USB接口
  • 随身携带移动电源
  • 保持设备系统更新至最新安全补丁
  • 使用仅支持充电的USB数据隔离器

该发现凸显了网络安全威胁的演变本质,也表明随着攻击技术日益复杂,保持强大防御措施的重要性。

文章来源:freebuf

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

原文始发于微信公众号(黑白之道):新型选择劫持攻击:恶意充电器可入侵安卓与iOS设备

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月30日12:31:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新型选择劫持攻击:恶意充电器可入侵安卓与iOS设备https://cn-sec.com/archives/4115453.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息