输入手机号码定位

这是一款只需要电话号码就能帮助您找到丢失的移动设备,失联朋友或家庭成员的手机户外安全与使用行为的手机监控软件系统。 本系统可实施对任何电话号码的定位与手机位置追踪,窥探任何电话号码的通话记录、手机联系人、短信、微信消息、微博、Facebook等。

小心维修店在你的手机号码追踪定位系统手机中植入秘密芯片

[摘要]设有陷阱的屏幕利用操作系统漏洞绕过密码安全保护机制,这种保护技术装在手机内。恶意组件的成本不到10美元。

腾讯数码讯(易静)有些人的手机触摸屏坏了,或者出了其它问题,现在这些人有了新的问题要考虑:维修店更换组件之后,组件里面可能包含秘密硬件,它可以入侵设备。

最近出现一份研究报告,告诉我们给手机替换屏幕之后(比如给华为6P、LG G Pad 7.0更换屏幕),组件可以秘密窃取键盘输入信息,知道输入的图案是怎样的,还可以安装恶意App,拍照并发送给攻击者。

设有陷阱的屏幕利用操作系统漏洞绕过密码安全保护机制,这种保护技术装在手机内。恶意组件的成本不到10美元,可以大规模生产,相当容易。

对于大多人来说,最让人害怕的是陷阱组件与安全组件很难区分,即使是服务技术员,很多也难以察觉。除非拆解过硬件的人维修手机,对组件进行检查,否则很难发现。

在2017年Usenix WOOT研讨会(Usenix Workshop on Offensive Technologies)上,研究人员公布了研究报告。

不论是iOS还是Android操作系统,软件驱动都受到了设备制造商的严密保护,它们存在于“可信边界”(trust boundary)之内。工厂安装的硬件可以与驱动通信,只要制造商对供应链有着很强的安全控制,工厂硬件就是可信的。当手机送给第三方维修店维修,安全模式就会被破坏,没有任何有效的方式能保证替代组件不被修改。

Ben-Gurion大学的研究人员在报告中指出:“在消费电子世界,恶意外设的存在不容忽视。正如报告指出的,用恶意外设发起攻击是可行的、可扩展的,大多侦测技术很难发现。如果敌方有足够的动机,手机号码定位找人,完全可以针对特定目标发起大规模攻击。系统设计师应该考虑将替换组件放在手机可信范围之外,根据相应情况设计防护方案。”

自动播放

小心维修店在你的手机中植入秘密芯片?可以窃取密码

正在加载...  

来自芯片中攻击

为了完成攻击,研究人员首先从常规触摸屏开始,他们将一颗芯片装进屏幕,控制通信总线,总线将数据从硬件传输到OS中的软件驱动。这种技术有点像“chip-in-the-middle”攻击,恶意植入的电路夹在两个端点之间,它可以对通信进行监控修改。

恶意芯片内部植入了代码,它可以在用户不知情的前提下完成各种操作。例如,研究人员安装的陷阱触摸屏可以记录解锁图案和键盘输入信息,还可以自动拍照并将照片发给攻击者,用钓鱼网址替代用户选择的网址,根据攻击者的意愿安装App。

还有一种攻击是通过芯片利用OS内核漏洞完成的。为了让攻击秘密进行,芯片可以关掉显示屏面板的电源,此时恶意操作会在幕后秘密执行。在演示视频中,研究人员将显示屏打开,目的是让大家看清攻击是如何完成的,实际上可以关闭显示屏。

为了向驱动器、触摸屏发送恶意命令,研究人员选择Arduino平台,它运行于ATmega328微控制器模组之上。研究人员还用STM32L432微控制器完成了入侵,手机号码追踪定位系统,相信其它大多的通用微控制器都可以达成目标。研究人员用热气枪将触摸屏控制器与主要组件分离,这样就能靠近连接二者的铜垫。然后研究人员用线缆将芯片与设备连接,线缆从手机伸出来。只需要稍作加工,研究人员相信整个陷阱替换组件可以用极为隐蔽的方式装进手机。

不只Android危险

在演示时研究人员使用的是Android手机,相似的技术应该也可以用在iOS设备上,比如平板、手机。研究人员还列出一些应对措施,这些措施从硬件层进行防范,成本比较低,制造商可以采纳,它能保护设备免受攻击。还有一种办法就是让替换组件接受认证。

你拥有一台手机,但是它的安全有很大漏洞,而且无法察觉,出现这样的事并不让人意外。意外的是这种攻击成本低廉,无法侦测,而且还可以大规模进行。有调查显示,每5台智能手机就有1台屏幕破碎过,有许多第三方维修店可以修复,让人担忧的是服务技术员也无法侦测陷阱组件,这点值得注意。