耳機可被用來入侵智能手機
黑客可用電磁場攻擊智能手機的耳機線,接管設備的語音命令系統,讓設備認為黑客發送的命令是通過設備麥克風輸入的。語音命令也可以通過Siri或Google Now等手機語音識別系統截取。
電磁攻擊
研究人員在發表的論文中稱,針對關鍵電子設備的電磁攻擊不是什么新生事物。該論文發表在《IEEE電磁兼容學報》上。
來自法國網路與資訊安全局的科學家表示他們可以通過傳統的電磁方式利用智能手機的漏洞。
前門耦合
這種攻擊使用了天線到天線的耦合,智能手機上的耳機線作為接收天線。
天線到天線耦合也被稱為“前門耦合”。
并不只是暴力攻擊
論文摘要中提到,將精細地調整過的電磁波干擾傳送到電話,可以對信息系統產生比經典拒絕服務攻擊更精細的影響。
換句話說,他們只是通過暴力讓服務方下線。
結果卻得到了“可以對智能手機發送靜默遠程控制語音命令的新方法”。
距離與影響
Wired雜志發表的一篇文章中稱,該方法的攻擊半徑最高可達5米。
效果包括:讓設備打電話或發送短信,撥打黑客的號碼,將手機變成竊聽器;讓手機的瀏覽器訪問惡意網站;通過電郵、臉書或推特發送釣魚或垃圾信息。
這種入侵方法具有很強的局限性,即目標設備上的Siri或Google Now必須保持激活,而且目標設備必須插上耳機。
竊取數據的無線電波
過去人們使用無線電波竊取手機數據。此前曾有相關報道,以色列安全專家開發出了Android手機應用AirHopper,通過釣魚攻擊下載到Android用戶手機中后,可以隔空獲取未聯網電腦的鍵盤輸入、網卡、存儲卡等通訊信息,這使得結合這種新式“物理攻擊”的APT攻擊更加難以防范。同時也意味著任何一位Android手機用戶都有可能不知不覺變成被操控的“超級黑客”。
沒收手機
使用AirHopper,可以利用智能手機的FM廣播電臺收集屏幕上顯示像素的頻率。它的攻擊半徑最高可達7米。
解決這種攻擊的一種方法是在訪客或工作人員進入設施之前沒收他們的手機。
預防措施
對于法國研究人員的新發現而言,論文作者表示,可以使用更好的手機線屏蔽層來防止這種攻擊。
還可以采取替代方法,比如拔出耳機線,或者禁用語音識別功能,特別是在手機鎖屏情況下。
如果你的手機屏幕上開始出現神秘的語音命令窗口,撥打未知的海外電話號碼進行收費電話詐騙,你就有可能已經成為這種新型智能手機攻擊的受害者。
原文地址:http://www.aqniu.com/news/11142.html