更換手機(jī)零部件是維修手機(jī)的主要方法之一,不過(guò)最近國(guó)外一項(xiàng)新的研究表明,更換手機(jī)零件也會(huì)有數(shù)據(jù)被盜的風(fēng)險(xiǎn)。
根據(jù)Engadget消息,來(lái)自以色列本古里安大學(xué)的研究人員透露,第三方手機(jī)觸摸屏中可以嵌入惡意集成芯片,該芯片可以執(zhí)行一些盜竊數(shù)據(jù)的任務(wù),而研究團(tuán)隊(duì)已經(jīng)在華為Nexus 6P和LG G Pad中驗(yàn)證了他們的理論。根據(jù)研究人員的說(shuō)法,惡意芯片會(huì)記錄用戶的鍵盤輸入,并拍攝用戶照片,在用戶不知不覺的情況下通過(guò)電子郵件的方式進(jìn)行轉(zhuǎn)發(fā),同時(shí)還會(huì)預(yù)裝一些應(yīng)用程序,引導(dǎo)用戶進(jìn)入釣魚網(wǎng)站。另外惡意芯片還會(huì)利用手機(jī)操作系統(tǒng)內(nèi)核中的漏洞進(jìn)行二次攻擊,并對(duì)手機(jī)其他硬件造成傷害。
更可怕的是,研究人員認(rèn)為,安裝了惡意芯片的屏幕看起來(lái)與一般的屏幕并沒有任何區(qū)別,即使在很專業(yè)的技術(shù)人員眼中也無(wú)法被察覺到差異。而芯片在進(jìn)行惡意攻擊時(shí)也不會(huì)創(chuàng)建任何文件,所以防毒軟件也檢測(cè)不到。
研究人員發(fā)現(xiàn)惡意攻擊芯片成本不高。為了安裝芯片執(zhí)行惡意任務(wù),研究人員使用了一個(gè)運(yùn)行在ATmega 328微控制器模塊上的Arduino平臺(tái)。他們還使用了一個(gè)STM32L432微控制器,并補(bǔ)充說(shuō)明幾乎大部分的微型控制器都可以實(shí)現(xiàn)惡意攻擊這一點(diǎn)。之后,他們使用熱風(fēng)鼓風(fēng)機(jī)將觸摸屏控制器和主件板分開,接下來(lái),他們焊接了銅線,將芯片連接在手機(jī)之中。
雖然這個(gè)裝置看起來(lái)還比較明顯,但是研究團(tuán)隊(duì)聲稱只要稍加努力就可以輕而易舉地將組件隱藏在硬件設(shè)備之中。值得一提的是,這種帶有惡意攻擊芯片的屏幕不僅僅出現(xiàn)在Android手機(jī),iPhone屏幕同樣也可以成為被植入目標(biāo)。
責(zé)任編輯:唐秀敏
- 最新科技數(shù)碼 頻道推薦
-
騰訊視頻動(dòng)漫宣布引入《名偵探柯南》全部劇場(chǎng)2017-11-13
- 進(jìn)入圖片頻道最新圖文
- 進(jìn)入視頻頻道最新視頻
- 一周熱點(diǎn)新聞


已有0人發(fā)表了評(píng)論