比新買的手機(jī)突然碎了屏更心痛的事情是什么?答案是:把碎屏手機(jī)送到維修點(diǎn)換屏,然后被黑了……手機(jī)換個(gè)屏幕也能被黑?是的,黑客說(shuō),他們能辦到。
黑客無(wú)孔不入
據(jù)外媒美國(guó)時(shí)間8月20日?qǐng)?bào)道稱,手機(jī)在換屏過(guò)程中,有可能被植入惡意芯片,或者更換其他零部件。
“手機(jī)觸摸屏和其他類似的硬件組件通常油第三方制造商生產(chǎn),如定位傳感器,無(wú)線充電控制器和NFC讀取器,而不是手機(jī)廠商自己生產(chǎn)。支持這些組件的第三方驅(qū)動(dòng)程序源代碼被集成到供應(yīng)商的源代碼中。與“可插拔”驅(qū)動(dòng)程序(如USB或網(wǎng)絡(luò)驅(qū)動(dòng)程序)相反,組件驅(qū)動(dòng)程序的源代碼通常默認(rèn)組件硬件是真實(shí)可靠的,對(duì)組件和設(shè)備的主處理器之間的通信執(zhí)行的檢查較少。”研究人員稱。
研究人員使用了兩臺(tái)Android 設(shè)備,一臺(tái)是采用了Synaptics 觸摸屏控制器的華為Nexus 6P手機(jī),另一臺(tái)是帶有Atmel控制器的LG G Pad 7.0平板電腦。
研究人員先用熱風(fēng)機(jī)將觸摸屏控制器與主組件板分開(kāi),并進(jìn)入銅焊盤,然后將焊盤連接到集成芯片,用于發(fā)起中間芯片攻擊并操縱通信總線。
“我們發(fā)起了基于惡意觸摸屏硬件的兩次獨(dú)立攻擊:一系列觸摸注入攻擊,允許觸摸屏模擬用戶并滲透數(shù)據(jù),以及緩沖區(qū)溢出攻擊,使攻擊者執(zhí)行特權(quán)操作。結(jié)合兩個(gè)構(gòu)建塊,我們提出并評(píng)估一系列端到端攻擊,發(fā)現(xiàn)這些攻擊可以嚴(yán)重?fù)p害包含標(biāo)準(zhǔn)固件的Android手機(jī)。”研究人員說(shuō)。
可怕的是,設(shè)備驅(qū)動(dòng)程序中的惡意程序只會(huì)影響移動(dòng)設(shè)備,但不會(huì)影響其操作,這種黑客攻擊因此很難被發(fā)現(xiàn)。