查看原文
其他

超远距离二维码伪造替换攻击

GoUpSec
2024-11-20


近日,日本东海大学的研究人员开发出一种远程篡改和替换二维码的攻击技术,能从最远100米的距离使用不可见光激光照射二维码,将其替换为伪造的二维码。这种攻击可以在任意时间点对二维码进行照射,实现实时动态攻击。非常隐蔽几乎无法防范!


研究者在论文中透露,已经成功完成了在五米距离外利用激光照射对二维码进行远距离伪装操作的概念验证演示实验。在2023年3月举行的ICSS研究小组上,研究者还曾提出了一种动态伪装二维码,可以利用不可见激光照射随时引导用户前往恶意网站。



在论文中,研究者强调攻击距离对评估二维码远程攻击威胁级的重要性(越远威胁越大),并表示将研究如何增加激光照射距离,并使用专门配置的设备进行演示实验,以证明在100米的距离上利用激光照射伪装二维码的可行性(下图)研究者甚至还计划进行更长距离(如1公里)的实验,这对激光精度有着更高要求。



此外,研究者还将思考如何防范利用激光照射的远程二维码攻击活动。


不同距离的实验结果:



在10-40米的距离上,URL2(恶意网站)被成功读取。但在50米和100米的距离上,URL1(正常网站)和URL2交替出现。


攻击原理:



1、不可见光激光照射:攻击者使用不可见光激光(如红外线或其他波长的激光)直接照射到二维码上。


2、修改二维码:利用激光照射改变二维码部分像素,从而改变二维码编码信息。这种改变对肉眼几乎不可见,但可以被扫描设备识别。


3、引导至恶意网站:修改后的二维码可将用户引导至攻击者指定的恶意网站或其他目的地,而不是原本的合法网站。


攻击特点:



1、隐蔽性:由于使用不可见光激光,攻击对普通用户来说几乎不可察觉。即使二维码被修改,肉眼也难以分辨出任何变化。


2、远距离操作:这种攻击可以从远距离(如100米甚至更远)进行,增加了攻击隐蔽性和灵活性。


3、动态操作:攻击者可以实施动态攻击,在任意时间点对二维码进行照射。


4、影响因素:空气波动可能对结果产生影响。实验环境中的空调导致空气扰动,使激光位置发生2-3毫米变动,从而影响了实验结果。


5、难以防范:由于攻击的隐蔽性,普通用户和设备难以识别和防范这种攻击。



论文地址:

https://ipsj.ixsq.nii.ac.jp/ej/?action=pages_view_main&active_action=repository_view_main_item_detail&item_id=228707&item_no=1&page_id=13&block_id=8

参考链接:
https://twitter.com/xiaohuggg/status/1731536662810026348


END

相关阅读

办公用品巨头Staples遭网络攻击,业务发生严重中断

2023年三季度工业勒索软件攻击分析报告

GE疑遭黑客攻击,大量军事机密泄漏

年度最大安全事件:MOVEit黑客攻击波及2600多家企业

继续滑动看下一个
GoUpSec
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存