偏执的android

即使目标是如此偏执以至于他们已禁用Internet访问,黑客也可以通过PowerBank从移动设备中窃取私人数据。

在演讲中,一场新颖的侧向通道攻击被演示黑帽欧洲今天(12月5日)由牛津大学的里卡多·斯波洛(Riccardo Spolaor)博士(由四个欧洲计算机科学家组成的团队之一)之一,他们仅基于功耗波动而开发了一种从损害设备中剥离数据的方法。

该技术可以提取的数据最好以每小时的位速率而不是Mbps来测量,并且首先依赖于首先在目标设备上种植恶意应用程序。

尽管有这些限制,但该攻击值得注意,因为它显示了移动安全攻击的向量如何改变,同时强调即使是空调系统也会受到损害的观点。

自从用户不断寻求互联网连接的时间以来,已经过去了几年,只要他们可能会被欺骗到Rogue Wireless访问点,就会使他们面临攻击风险。

无处不在的WiFi覆盖范围和运营商的廉价数据捆绑包使这一攻击途径降低了吸引力。

如今,移动的用户更有可能正在寻找能源来为其智能手机电池充电。

这导致了在公共场所建立充电站的创建,并推销便携式电池(又称PowerBanks)为您的智能手机充电。

公共充电点在一定程度上取代了Rogue WiFi网络作为黑客的矢量。

通过硬件保护措施将通过USB电缆(例如“仅充电”模式)进行防止数据传输的措施(例如“仅电荷”模式)。

这些硬件保护包括所谓的USB避孕套 - 仅电源连接起作用,并且没有数据传输引脚的连接。

Spolaor和他在荷兰和意大利的学术同事根据提供智能手机充电的电流来利用隐藏的通信渠道。

冒充一个干净应用程序(例如闹钟)的恶意应用程序可以保持沉默,直到将设备插入USB端口并无人看管为止。

在这一点上,它将开始传输在能耗峰中编码的敏感数据。

黑客控制下的PowerBank将能够测量这些峰,该峰形成了一个可以解码以从受损的移动设备中删除数据的信号。

受害者将没有迹象表明任何事情都没有。可以进行漏洞利用,而无需恶意应用程序可以访问互联网或其他权限 - 只要它可以访问它想要剥离的信息。

研究人员开发的PowerSnitch应用仅在Android设备上工作。

Spolaor告诉会议代表参加他的演讲,对Apple设备的类似攻击也是进一步研究的途径。

Spolaor解释说:“因此,无线充电非常嘈杂,因此对这种攻击进行了很好的对策。”“在这种情况下,电流是为电池充电而消耗的。”

作为一种间谍技术,这种方法听起来像是不可能的任务,但是测量功率波动所需的电子设备可以通过半技巧的价格将其汇总到17美元。