耳機(jī)可被用來入侵智能手機(jī)
黑客可用電磁場攻擊智能手機(jī)的耳機(jī)線,接管設(shè)備的語音命令系統(tǒng),讓設(shè)備認(rèn)為黑客發(fā)送的命令是通過設(shè)備麥克風(fēng)輸入的。語音命令也可以通過Siri或Google Now等手機(jī)語音識(shí)別系統(tǒng)截取。
電磁攻擊
研究人員在發(fā)表的論文中稱,針對(duì)關(guān)鍵電子設(shè)備的電磁攻擊不是什么新生事物。該論文發(fā)表在《IEEE電磁兼容學(xué)報(bào)》上。
來自法國網(wǎng)路與資訊安全局的科學(xué)家表示他們可以通過傳統(tǒng)的電磁方式利用智能手機(jī)的漏洞。
前門耦合
這種攻擊使用了天線到天線的耦合,智能手機(jī)上的耳機(jī)線作為接收天線。
天線到天線耦合也被稱為“前門耦合”。
并不只是暴力攻擊
論文摘要中提到,將精細(xì)地調(diào)整過的電磁波干擾傳送到電話,可以對(duì)信息系統(tǒng)產(chǎn)生比經(jīng)典拒絕服務(wù)攻擊更精細(xì)的影響。
換句話說,他們只是通過暴力讓服務(wù)方下線。
結(jié)果卻得到了“可以對(duì)智能手機(jī)發(fā)送靜默遠(yuǎn)程控制語音命令的新方法”。
距離與影響
Wired雜志發(fā)表的一篇文章中稱,該方法的攻擊半徑最高可達(dá)5米。
效果包括:讓設(shè)備打電話或發(fā)送短信,撥打黑客的號(hào)碼,將手機(jī)變成竊聽器;讓手機(jī)的瀏覽器訪問惡意網(wǎng)站;通過電郵、臉書或推特發(fā)送釣魚或垃圾信息。
這種入侵方法具有很強(qiáng)的局限性,即目標(biāo)設(shè)備上的Siri或Google Now必須保持激活,而且目標(biāo)設(shè)備必須插上耳機(jī)。
竊取數(shù)據(jù)的無線電波
過去人們使用無線電波竊取手機(jī)數(shù)據(jù)。此前曾有相關(guān)報(bào)道,以色列安全專家開發(fā)出了Android手機(jī)應(yīng)用AirHopper,通過釣魚攻擊下載到Android用戶手機(jī)中后,可以隔空獲取未聯(lián)網(wǎng)電腦的鍵盤輸入、網(wǎng)卡、存儲(chǔ)卡等通訊信息,這使得結(jié)合這種新式“物理攻擊”的APT攻擊更加難以防范。同時(shí)也意味著任何一位Android手機(jī)用戶都有可能不知不覺變成被操控的“超級(jí)黑客”。
沒收手機(jī)
使用AirHopper,可以利用智能手機(jī)的FM廣播電臺(tái)收集屏幕上顯示像素的頻率。它的攻擊半徑最高可達(dá)7米。
解決這種攻擊的一種方法是在訪客或工作人員進(jìn)入設(shè)施之前沒收他們的手機(jī)。
預(yù)防措施
對(duì)于法國研究人員的新發(fā)現(xiàn)而言,論文作者表示,可以使用更好的手機(jī)線屏蔽層來防止這種攻擊。
還可以采取替代方法,比如拔出耳機(jī)線,或者禁用語音識(shí)別功能,特別是在手機(jī)鎖屏情況下。
如果你的手機(jī)屏幕上開始出現(xiàn)神秘的語音命令窗口,撥打未知的海外電話號(hào)碼進(jìn)行收費(fèi)電話詐騙,你就有可能已經(jīng)成為這種新型智能手機(jī)攻擊的受害者。
原文地址:http://www.aqniu.com/news/11142.html