耳機可被用來入侵智能手機
黑客可用電磁場攻擊智能手機的耳機線,接管設(shè)備的語音命令系統(tǒng),讓設(shè)備認為黑客發(fā)送的命令是通過設(shè)備麥克風輸入的。語音命令也可以通過Siri或Google Now等手機語音識別系統(tǒng)截取。
電磁攻擊
研究人員在發(fā)表的論文中稱,針對關(guān)鍵電子設(shè)備的電磁攻擊不是什么新生事物。該論文發(fā)表在《IEEE電磁兼容學報》上。
來自法國網(wǎng)路與資訊安全局的科學家表示他們可以通過傳統(tǒng)的電磁方式利用智能手機的漏洞。
前門耦合
這種攻擊使用了天線到天線的耦合,智能手機上的耳機線作為接收天線。
天線到天線耦合也被稱為“前門耦合”。
并不只是暴力攻擊
論文摘要中提到,將精細地調(diào)整過的電磁波干擾傳送到電話,可以對信息系統(tǒng)產(chǎn)生比經(jīng)典拒絕服務(wù)攻擊更精細的影響。
換句話說,他們只是通過暴力讓服務(wù)方下線。
結(jié)果卻得到了“可以對智能手機發(fā)送靜默遠程控制語音命令的新方法”。
距離與影響
Wired雜志發(fā)表的一篇文章中稱,該方法的攻擊半徑最高可達5米。
效果包括:讓設(shè)備打電話或發(fā)送短信,撥打黑客的號碼,將手機變成竊聽器;讓手機的瀏覽器訪問惡意網(wǎng)站;通過電郵、臉書或推特發(fā)送釣魚或垃圾信息。
這種入侵方法具有很強的局限性,即目標設(shè)備上的Siri或Google Now必須保持激活,而且目標設(shè)備必須插上耳機。
竊取數(shù)據(jù)的無線電波
過去人們使用無線電波竊取手機數(shù)據(jù)。此前曾有相關(guān)報道,以色列安全專家開發(fā)出了Android手機應(yīng)用AirHopper,通過釣魚攻擊下載到Android用戶手機中后,可以隔空獲取未聯(lián)網(wǎng)電腦的鍵盤輸入、網(wǎng)卡、存儲卡等通訊信息,這使得結(jié)合這種新式“物理攻擊”的APT攻擊更加難以防范。同時也意味著任何一位Android手機用戶都有可能不知不覺變成被操控的“超級黑客”。
沒收手機
使用AirHopper,可以利用智能手機的FM廣播電臺收集屏幕上顯示像素的頻率。它的攻擊半徑最高可達7米。
解決這種攻擊的一種方法是在訪客或工作人員進入設(shè)施之前沒收他們的手機。
預(yù)防措施
對于法國研究人員的新發(fā)現(xiàn)而言,論文作者表示,可以使用更好的手機線屏蔽層來防止這種攻擊。
還可以采取替代方法,比如拔出耳機線,或者禁用語音識別功能,特別是在手機鎖屏情況下。
如果你的手機屏幕上開始出現(xiàn)神秘的語音命令窗口,撥打未知的海外電話號碼進行收費電話詐騙,你就有可能已經(jīng)成為這種新型智能手機攻擊的受害者。
原文地址:http://www.aqniu.com/news/11142.html