黑客智能手机与恶意更换零件

智能手机用户现在可以向他们需要担心的东西列表添加新条目:他们的电话通过替换部件受到损害。

Negev Ben-Gurion大学的一群研究人员已经证明了硬件更换–例如触摸屏,NFC读卡器,无线充电控制器,等等–可以配备一个能够操纵设备的芯片’s communication.

智能手机恶意更换部分

即使他们避风港’经历了这样做的麻烦,他们说,整个设置可以很容易地足够小以适应装置,使用户实际上是不可能发现某些东西是不对的。

事实上,即使是修理设备的人可能在暗中修改的情况下,由于替换部件通常由第三方制造商生产,并且通常在安装之前通常检查篡改。

成功攻击

“硬件替换传统上被认为是一个强大的攻击模型,几乎任何攻击都是可能的,” the researchers 著名的。但他们的研究专注于依赖于一个攻击的可行性“malicious”组件具有极其有限的硬件接口。

它们测试了三种不同的攻击,使用基于低成本微控制器嵌入与触控控制器通信总线嵌入的低成本微控制器的实验设置。

在第一个中,他们通过将触摸事件注入通信总线来设法冒充用户。这允许安装软件,修改设备配置等。

在第二个中,他们展示了攻击者可以记录与敏感操作相关的触摸事件(锁定屏幕模式,凭据,密码)。

在第三个中,他们证明,通过通过触摸控制器依赖于触摸控制器向手机发送制作数据,攻击者可以利用设备驱动程序内的漏洞并获得内核执行功能。

智能手机恶意更换部分

他们测试了对华为Nexus 6P智能手机的攻击和LG G Pad 7.0平板电脑(两者都运行Android),但它’他们可能还会对运行iOS的设备工作。

可能的保护

研究人员认为,不应轻描淡写的内部消费电子产品存在恶意外周的威胁。

“良好的激励对手可以完全能够以大规模或针对特定目标安装这种攻击。系统设计人员应考虑更换组件在电话信任边界之外,并相应地设计防御。”

在这个特殊的情况下(他们通过使用恶意替换屏幕测试攻击),防止妥协的好方法是I2C接口代理防火墙–低成本,基于硬件的解决方案。

“这种防火墙可以监控I2C接口的通信,并保护设备免受源自恶意屏幕的攻击。将此设备放在主板上意味着它不会受到恶意组件更换的影响。硬件对策的使用允许防止添加的恶意组件和修改的固件攻击。它还可以检测内部insider修改的固件代码的恶意行为,并且可以正式签名或加密,” they pointed out.

最终原因是完美的解决方案是它不需要对CPU或组件侧的任何更改。

分享这个