查看原文
其他

在替换件中隐藏秘密芯片监控并控制智能手机

代码卫士 2023-04-09


作者:Catalin Cimpanu

翻译:360代码卫士团队



前言



在最近举行的一次安全会议上,来自以色列一所大学的专家展示了一项描述可能存在的攻击场景,利用替换件攻击智能手机和其它智能设备。


这种攻击被称作“中间芯片”攻击,它假设一个恶意第三方位于大规模电子零部件制造中间的位置,这些零部件中包含拦截设备内部通信且能发布恶意命令的芯片。


在手机零部件中隐藏恶意芯片



研究人员构建了这种恶意零部件并用它们来控制一部测试手机,从而证明了理论攻击是可以发生的(具体请见原文文末视频)。研究人员指出,虽然攻击看似复杂,但他们只使用了价值10美元的现成电子产品。尽管需要焊接和处理电子零部件的技能,但攻击并不像想象的那样复杂而且并不会涉及到高科技工厂中使用的复杂机械。


通过零部件实施攻击的两种方试



研究人员通过所创建的零部件发现可实施两种类型的攻击


第一种攻击是在手机和零部件之间的通信流中注入基本命令。这种攻击在恶意触摸显示屏上的效果最佳,因为它能让攻击者模拟用户的触摸动作并提取数据。


第二种方法是缓冲溢出攻击,针对的是嵌入操作系统内核中的触摸控制设备驱动漏洞。攻击者能利用这个漏洞升级手机权限并攻击操作系统,而无需模拟用户触摸动作。这种攻击仅针对某一类型的设备驱动,因此并非广泛适用。


研究团队提供了一系列阻止攻击的应对措施,例如执行低成本且基于硬件的解决方案I2C界面代理防火墙等(https://iss.oy.ne.ro/Shattered.pdf)。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存