网络安全研究人员发现了一种名为"选择劫持(ChoiceJacking)"的新型复杂攻击手段,恶意充电站可通过该技术窃取智能手机和平板电脑中的敏感数据,成功绕过保护移动设备长达十余年的安全措施。
奥地利格拉茨科技大学的研究团队指出,这种攻击是对旧式"电力劫持(juice jacking)"技术的重大升级。此前苹果和谷歌已针对电力劫持实施了USB主机连接时的用户确认提示机制,但选择劫持攻击恰恰利用了这些保护措施的基础性缺陷,使得攻击者能在用户毫无察觉的情况下自主建立数据连接。
攻击影响范围
研究人员表示:"尽管各厂商对USB协议栈进行了定制化修改,但选择劫持攻击仍能获取所有受测设备中的敏感用户文件(包括图片、文档和应用程序数据)。"测试涵盖市场份额前六名在内的8家厂商设备,涉及三星、苹果、谷歌、小米、OPPO、vivo、华为和荣耀等主流品牌。
攻击技术原理
选择劫持通过三种独特技术实现,结合了恶意USB主机与设备的双重特性:
-
安卓开放配件协议(AOAP)漏洞利用:最有效的方法利用Android AOAP缺陷,使充电站能同时注册为输入设备和USB主机。恶意充电器可注入输入事件自动接受受害者屏幕上的安全提示,某些设备上攻击最快仅需133毫秒(快于人类眨眼速度)。
-
输入系统竞争条件攻击:通过切换USB角色时大量发送键盘输入,利用Android输入系统的竞争条件漏洞。
-
蓝牙辅助通道建立:通过初始USB访问建立蓝牙连接,形成输入注入的辅助通道。
设备锁定状态下的威胁
研究表明,选择劫持攻击对锁定和解锁设备均有效,具体效果因厂商而异:
-
荣耀和OPPO设备:攻击者可提取锁定设备中的文件 -
小米设备:即使未开启调试模式,攻击也能获取开发权限
高危场景与应对措施
机场、酒店、咖啡馆和交通枢纽的公共充电设施是主要攻击载体。研究人员特别指出:"当用户使用导航应用时,往往会连接租赁充电器,此时注意力集中在周围环境而非手机屏幕。"
主要科技公司已采取应对措施:
-
谷歌将漏洞编号为CVE-2024-43085,并在2024年11月安卓安全公告中发布补丁 -
三星获得CVE-2024-20900漏洞编号并开始推送改进方案 -
苹果在iOS 17.51中为USB连接添加了用户认证提示
安全专家建议采取以下防护措施:
-
使用自带充电线配合墙插适配器,避免使用公共USB接口 -
随身携带移动电源 -
保持设备系统更新至最新安全补丁 -
使用仅支持充电的USB数据隔离器
该发现凸显了网络安全威胁的演变本质,也表明随着攻击技术日益复杂,保持强大防御措施的重要性。
文章来源:freebuf
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
原文始发于微信公众号(黑白之道):新型选择劫持攻击:恶意充电器可入侵安卓与iOS设备
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论