在这个手机不离手的时代,我们常常会在机场、酒店、咖啡馆等公共场所,使用公共充电设施给手机 “续命”。然而,你可能想不到,这些看似普通的充电设备,竟有可能成为黑客窃取你手机数据的 “帮凶”。
近期,网络安全研究人员就发现了一种名为 “ChoiceJacking”(选择劫持)的新型复杂攻击手段,它能让恶意充电站轻松从智能手机和平板电脑中窃取敏感数据,而这一攻击方式,成功绕过了十多年来保护移动设备的安全措施。
这项攻击是由奥地利格拉茨科技大学的研究人员发现的,它其实是早年 “juice jacking”(果汁劫持)技术的重大升级版。“果汁劫持” 这种攻击手段,大家可能并不陌生,在智能手机刚兴起的时候就已出现,国内 315 晚会也曾曝光过。简单来说,就是黑客把破解手机的硬件伪装成充电器,当手机接上电的瞬间,手机里的数据、照片等就可能被盗走。为了应对这一问题,苹果和谷歌早在多年前就在系统中添加了 USB 连接认证等防护措施,当有外部设备试图访问手机文件时,手机会弹出提醒,只要用户选择 “不允许”,恶意程序就无法绕过安全系统。
但 “道高一尺,魔高一丈”,这次的 ChoiceJacking 攻击,正是利用了这些防护措施中的根本缺陷,攻击者能够在用户毫不知情的情况下,自主建立起数据连接。
那么,ChoiceJacking 攻击究竟是如何实施的呢?它主要通过三种独特的技术,结合了恶意 USB 主机和 USB 设备的特点。其中最有效的方法,是利用了安卓系统开放配件协议(AOAP)中的漏洞,让充电站能够在注册为输入设备的同时,还能充当 USB 主机。在实际操作中,恶意充电器会向受害者手机屏幕注入输入事件,自动接受安全提示。在一些设备上,整个攻击过程最快仅需 133 毫秒,比人眨眼的速度还快,用户几乎无法察觉。
第二种技术则是利用安卓输入系统中的竞争条件,在切换 USB 角色时,向设备大量发送按键信号。而第三种方法,是先通过初始的 USB 访问建立蓝牙连接,从而创建一个用于输入注入的辅助通道。研究人员还发现,ChoiceJacking 攻击在锁定和未锁定的设备上都能生效,这取决于设备制造商。
机场、酒店、咖啡馆以及交通枢纽等场所的公共充电基础设施,成为了这种攻击的主要途径。研究人员指出:“人们在使用导航应用时,常常会将移动设备连接到租用的充电器上,此时用户的注意力集中在周围环境,而不是手机屏幕上。” 这就给了攻击者可乘之机。
对于我们普通用户来说,该如何防范这种新型攻击呢?安全专家给出了以下建议:尽量使用个人充电线搭配墙插适配器,避免使用公共 USB 端口;随身携带便携式充电宝;及时将设备软件更新到最新的安全补丁。此外,还可以使用 USB 数据阻断器,它能在允许充电的同时,阻止数据传输,为我们的设备增加一层保护。
来源|“看雪学苑”微信公众号
编辑|音叶泽
审核|秦川原
原文始发于微信公众号(网络安全与人工智能研究中心):外出充电需警惕!ChoiceJacking 攻击来袭,安卓、苹果手机无一幸免
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论