黑客盯上的另一個手機(jī)安全漏洞 你必須知道手機(jī)充電站頃刻偷走你的數(shù)據(jù)
人們越來越離不開手機(jī),隨時隨地充電成為“低頭一族”不可或缺的需求,很多場地也設(shè)置了公共充電樁,投個硬幣甚至免費(fèi)就可以充電。公共充電樁卻可能暗藏玄機(jī),幫助不法之徒竊取人們隱私信息。
央視今年3·15消費(fèi)預(yù)警中有一項(xiàng)提到了手機(jī)充電站盜取數(shù)據(jù)的問題。
手機(jī)數(shù)據(jù)丟失,本身就是一種損失,而且數(shù)據(jù)丟失還會衍生出二次損失,比如說財產(chǎn)損失。
免費(fèi)手機(jī)充電站的風(fēng)險,可能會導(dǎo)致消費(fèi)者手機(jī)被控制,違法分子可以通過這種方式盜取數(shù)據(jù),甚至控制手機(jī),并且利用短信功能獲取二維碼,進(jìn)行購物消費(fèi)。
這種問題需要注意嗎?當(dāng)然需要,但你肯定更想知道,手機(jī)是怎么被充電站控制的,數(shù)據(jù)是怎么丟的以及該怎么防范這個問題。
舉個例子,正常情況下,安裝手機(jī)助手連接手機(jī)之后,工具都會主動去連接設(shè)備,如果連接不成功,會提示用戶打開USB調(diào)試功能,包括一些刷機(jī)助手均是如此,成功連接之后,你就可以利用工具上的一些圖形按鈕進(jìn)行數(shù)據(jù)同步、備份甚至是截屏等操作。
央視在報道中的一個橋段,“直接利用被控制設(shè)備的用戶信息給該用戶買了一張電影票”,至于實(shí)現(xiàn)方式,利用手機(jī)中用戶照片信息欺騙支付平臺是一種可能,利用短信驗(yàn)證碼則是另外一種破壞性更大的可能。
當(dāng)然,這個過程中,如果設(shè)備沒root,也無法root,還可以利用監(jiān)聽短信廣播的應(yīng)用,然后將廣播內(nèi)容生成為日志即可。
首先是手機(jī)已經(jīng)root。如果你的手機(jī)已經(jīng)root,還在公共場合隨便連接充電站,就等于把自己的信息送給了不法分子,所以建議大家不要輕易root。
其次是使用過桌面手機(jī)助手的用戶,你的手機(jī)開發(fā)者選項(xiàng)和USB調(diào)試肯定是打開的,這種情況下,如果忘記關(guān)閉這兩個選項(xiàng),風(fēng)險同樣不可控,要想拿到這部分用戶的手機(jī)照片視頻等信息也是輕而易舉,建議養(yǎng)成隨用隨開,不用不開的習(xí)慣。
一個叫adb的工具
adb是Android Debug Bridge的英文縮寫,中文翻譯過來叫做安卓調(diào)試橋。
就像央視報道的那樣,非正規(guī)的充電站可能就是一臺普通電腦,連接之后,直接利用adb工具就有可能從你的手機(jī)中拿到數(shù)據(jù)。把牙膏涂抹在手機(jī)上,結(jié)果屏亮了利用adb工具拷貝手機(jī)數(shù)據(jù)到電腦有個大前提,必須打開USB調(diào)試(開發(fā)者選項(xiàng)下),滿足了這個條件后拷貝數(shù)據(jù)只需要一條命令,例如 adb pull sdcard/Download/ Download,
可以將存儲卡中Download文件夾中的所有數(shù)據(jù),拷貝到adb所在目錄下的Download文件夾(沒有該文件夾自動新建)。你也可以通過 adb push 命令,將文件推送到手機(jī)存儲卡當(dāng)中,例如 adb push xxxx sdcard/上面這些主要針對的Android系統(tǒng),iOS系統(tǒng)雖然沒有USB調(diào)試功能,但卻有類似的概念,具體則是通過開發(fā)者證書信任的方式,獲得調(diào)試設(shè)備的權(quán)限,進(jìn)而獲取設(shè)備中的資料。
每點(diǎn)擊一個按鈕,實(shí)際上都是在運(yùn)行一條或者多條adb命令。除了上面介紹的手機(jī)和電腦相互拷貝文件的命令之外,類似的adb命令還有很多,比如打電話、發(fā)送短信、安裝/卸載應(yīng)用等等,有需要可以自行搜索,而且這些功能均不需要root權(quán)限。相比拷貝sdcard中的文件,對系統(tǒng)文件進(jìn)行操作需要root權(quán)限,但這也可以先通過adb push將Supersu等權(quán)限管理應(yīng)用拷貝到設(shè)備當(dāng)中,再通過adb shell去運(yùn)行,進(jìn)而執(zhí)行更復(fù)雜的操作,所以別以為沒root就安全了
代碼版PC手機(jī)助手
從電腦上復(fù)制手機(jī)里的數(shù)據(jù),還需要USB調(diào)試,這個流程聽起來好像很熟悉?
是的,你可以把a(bǔ)db pull、push、install等命令理解為簡配版桌面助手的核心,桌面手機(jī)助手不過是將相關(guān)的調(diào)試命令圖形化了,更加傻瓜易用。
私密信息,驗(yàn)證碼被破解,這些聽起來確實(shí)很夸張,但如果你沒有下面這些習(xí)慣,大可放心使用。
最后是那些粗心大意的用戶,在使用手機(jī)過程中,輕易的在彈出提示中點(diǎn)擊“信任”或者是“同意”按鈕,如果這方面不注意,就等于放棄了保護(hù)個人手機(jī)隱私的最后一道保障。
你看,iOS寫的已經(jīng)明顯到不能再明顯了,“信任此電腦將允許其全權(quán)訪問您的設(shè)備及其所有數(shù)據(jù)”。
有些充電站很壞很壞,特意劃分普通和高速充電兩個區(qū)域,然后貼張圖告訴你,只有信任了才能快充,一般人在這種情況下,用戶基本不會設(shè)防,中招概率也會變大。
但是請記住,不要隨意確認(rèn),否則你的數(shù)據(jù)可能就成了別人的囊中之物。
“之所以選擇充電站作為風(fēng)險演示對象是人們的安全意識普遍不高,認(rèn)為只是充電而已,不會存在的安全隱患。”楊卿表示,充電樁被動過手腳后,用戶只要點(diǎn)擊了“同意”或者“信任”,手機(jī)里的照片、短信、通訊錄等隱私信息就會源源不斷流走,用戶毫無知覺。楊卿提醒市民,在外充電,最好自帶充電器和數(shù)據(jù)線,選擇墻壁插座進(jìn)行充電。
“有漏洞的智能硬件太多了。”具有NFC功能的銀行卡存在漏洞,只要黑客從身邊走過,姓名、卡號、商戶交易紀(jì)錄等等信息就都會被讀取; GPS信號可被欺騙,甚至車在北京,GPS信號卻“穿越”到了西藏。
無線安全研究部強(qiáng)大的安全攻防能力早就被央視“盯上”,今年,他們再次與315晚會結(jié)緣,成為安全支持團(tuán)隊(duì)。
安全創(chuàng)新中心 打造安全互聯(lián)網(wǎng)
360無線電安全研究部不但研究攻擊方法,也同時研究防御方法,目前在無線局域網(wǎng)防護(hù)、偽基站防護(hù)、GPS欺騙防護(hù),NFC通信防護(hù)、LTE通信防護(hù)、工業(yè)無線傳感器防護(hù)等領(lǐng)域擁有多項(xiàng)國家發(fā)明專利。無線電安全研究部經(jīng)常與手機(jī)網(wǎng)絡(luò)運(yùn)營商、無線電管理委委員會等機(jī)構(gòu)合作,就偽基站、黑廣播等威脅共同研究解決方案。
360公司有關(guān)負(fù)責(zé)人介紹,除了360無線電安全研究部,360公司還有車聯(lián)網(wǎng)安全中心等19支安全團(tuán)隊(duì)、安全平臺,并成立了360安全創(chuàng)新中心,安全創(chuàng)新中心依靠東半球最大的“白帽軍團(tuán)”,用全球領(lǐng)先的安全思想、安全技術(shù)和安全產(chǎn)品,在萬物互聯(lián)時代保護(hù)個人安全、企業(yè)安全和國家安全。
智能界(moderndentistryformadison.com)中國智能科技聚合推薦平臺,秉承“引領(lǐng)未來智能生活”的理念,專注報道智能家居、可穿戴設(shè)備、智能醫(yī)療、機(jī)器人、3D打印、智能汽車、VR/AR/MR/、人工智能等諸多科技前沿領(lǐng)域。關(guān)注智能創(chuàng)新對人的生活方式、價值的改變,致力傳播放大這部分聲量。聚合品牌宣傳、代理招商、產(chǎn)品評測、原創(chuàng)視頻、fm電臺與試用眾測,深入智能科技行業(yè),全平臺多維度為用戶及廠商提供服務(wù),致力成為中國最具影響力的智能科技聚合推薦平臺。
智能界【微信公眾號ID:znjchina】【新浪/騰訊微博:@智能界】
數(shù)量:6 | 申請人數(shù):970 | 申領(lǐng):100積分 |
最新評論