小心维修店在你的手机GPS卫星定位系统手机中植入秘密芯片
[摘要]设有陷阱的屏幕利用操作系统漏洞绕过密码安全保护机制,这种保护技术装在手机内。恶意组件的成本不到10美元。
腾讯数码讯(易静)有些人的手机触摸屏坏了,或者出了其它问题,现在这些人有了新的问题要考虑:维修店更换组件之后,组件里面可能包含秘密硬件,它可以入侵设备。
最近出现一份研究报告,告诉我们给手机替换屏幕之后(比如给华为6P、LG G Pad 7.0更换屏幕),组件可以秘密窃取键盘输入信息,知道输入的图案是怎样的,还可以安装恶意App,拍照并发送给攻击者。
设有陷阱的屏幕利用操作系统漏洞绕过密码安全保护机制,这种保护技术装在手机内。恶意组件的成本不到10美元,可以大规模生产,相当容易。
对于大多人来说,最让人害怕的是陷阱组件与安全组件很难区分,即使是服务技术员,很多也难以察觉。除非拆解过硬件的人维修手机,对组件进行检查,否则很难发现。
在2017年Usenix WOOT研讨会(Usenix Workshop on Offensive Technologies)上,研究人员公布了研究报告。
不论是iOS还是Android操作系统,软件驱动都受到了设备制造商的严密保护,它们存在于“可信边界”(trust boundary)之内。工厂安装的硬件可以与驱动通信,只要制造商对供应链有着很强的安全控制,工厂硬件就是可信的。当手机送给第三方维修店维修,安全模式就会被破坏,没有任何有效的方式能保证替代组件不被修改。
Ben-Gurion大学的研究人员在报告中指出:“在消费电子世界,恶意外设的存在不容忽视。正如报告指出的,用恶意外设发起攻击是可行的、可扩展的,大多侦测技术很难发现。如果敌方有足够的动机,完全可以针对特定目标发起大规模攻击。系统设计师应该考虑将替换组件放在手机可信范围之外,根据相应情况设计防护方案。”
自动播放
小心维修店在你的手机中植入秘密芯片?可以窃取密码
正在加载...
来自芯片中攻击
为了完成攻击,研究人员首先从常规触摸屏开始,他们将一颗芯片装进屏幕,控制通信总线,总线将数据从硬件传输到OS中的软件驱动。这种技术有点像“chip-in-the-middle”攻击,恶意植入的电路夹在两个端点之间,它可以对通信进行监控修改。
恶意芯片内部植入了代码,它可以在用户不知情的前提下完成各种操作。例如,研究人员安装的陷阱触摸屏可以记录解锁图案和键盘输入信息,还可以自动拍照并将照片发给攻击者,用钓鱼网址替代用户选择的网址,根据攻击者的意愿安装App。
还有一种攻击是通过芯片利用OS内核漏洞完成的。为了让攻击秘密进行,芯片可以关掉显示屏面板的电源,此时恶意操作会在幕后秘密执行。在演示视频中,研究人员将显示屏打开,目的是让大家看清攻击是如何完成的,实际上可以关闭显示屏。
为了向驱动器、触摸屏发送恶意命令,研究人员选择Arduino平台,它运行于ATmega328微控制器模组之上。研究人员还用STM32L432微控制器完成了入侵,相信其它大多的通用微控制器都可以达成目标。研究人员用热气枪将触摸屏控制器与主要组件分离,这样就能靠近连接二者的铜垫。然后研究人员用线缆将芯片与设备连接,线缆从手机伸出来。只需要稍作加工,研究人员相信整个陷阱替换组件可以用极为隐蔽的方式装进手机。
不只Android危险
在演示时研究人员使用的是Android手机,相似的技术应该也可以用在iOS设备上,比如平板、手机。研究人员还列出一些应对措施,这些措施从硬件层进行防范,成本比较低,制造商可以采纳,它能保护设备免受攻击。还有一种办法就是让替换组件接受认证。
你拥有一台手机,但是它的安全有很大漏洞,而且无法察觉,出现这样的事并不让人意外。意外的是这种攻击成本低廉,无法侦测,而且还可以大规模进行。有调查显示,每5台智能手机就有1台屏幕破碎过,有许多第三方维修店可以修复,让人担忧的是服务技术员也无法侦测陷阱组件,这点值得注意。