当前位置:首页|资讯

远程引爆手机电池?三分钟陌生人开走你的车?

作者:IT时报发布时间:2024-10-31

GEEKCON收官,“黑客”攻击秒级化

“短信已经被劫持,用户收到的短信是伪造的,挑战成功”“车门已经打开,可以顺利开走,挑战成功”……当生活中那些寻常事物出现在GEEKCON比赛现场,会出现怎么样的“意外”?

一条来自熟悉号码的短信,可能是“披着羊皮的狼”;停在路边的智能汽车,打开并走进的或许并不是车主;展示PPT时,屏幕上突然出现了私人照片……

这些看似不可能发生的场景,在2024上海GEEKCON的比赛现场被一一展现,每一条短信、每一次网购、每一场视频会议,都可能隐藏着“反派角色”,这也是推动网络安全技术进步、提升公众安全意识的催化剂。

远程让手机电池爆炸?暂不可能

此前,发生在黎巴嫩的传呼机爆炸事件引发了人们对现代通信设备安全性的担忧。寻呼机为何会“致命”?《IT时报》此前报道,结合各方信息和观点来看,爆炸的原因可能有两种,第一种是,远程控制或网络攻击,使得寻呼机内的电池过载过热引发爆炸;第二种是,在寻呼机内提前安置爆炸物。业界人士倾向于认为,后一种方式是导致寻呼机发生致命爆炸的原因。

于是人们担心,手机会爆炸吗?

GEEKCON现场,在不对设备进行物理修改的情况下,选手只靠代码向任一公开在售的手机或汽车远程发起攻击,结论是,智能手机并不会被黑客远程控制而爆炸,只有当电池使用不当时存在爆炸风险。

大多数手机电池都是锂电池,锂元素虽然性能优越,但容易引发事故,因此手机厂商采取了外围保护措施——电池管理系统(BMS),防止电池失控,当检测到可能发生的危险时,BMS会主动切断电池与系统的连接,防止事故发生。

DARKNAVY研究团队研究不同品牌手机的原装电池后发现,电池过热主要是由于手机CPU负载过大等原因引起。

现场演示里,一部苹果手机被拆解后,通过CPU满载运行增加热量,一开始,手机电池温度快速升高,一分钟不到,就超过了60度,触发BMS保护机制后,温度逐步降低,最后保持在25度左右。

现在还无法做到远程攻击电池,因为要面对BMS保护机制,这是一个很难突破的防御网,远程让电池失控很困难。”DARKNAVY研究人员说。

短信,未必可信

验证码、订票信息、事项办理进度……短信依然是那个看似不起眼,实则不可或缺的信息传递者。

但是,你收到的短信一定是真的吗?

在GEEKCON现场,两组选手在没有任何外置硬件的情况下,对伪造/劫持短信发起攻击,他们需要在规定的时间内,利用三个不同电信运营商的手机号码,向一位现场观众的手机发送伪造短信。

几秒钟之后,这位观众的手机便收到了一条测试手机号发出的短信,是关于重置银行账户的内容。5分钟左右,六条伪造的短信全部发送到观众的手机上。

在现实生活中,市民会经常收到来自如12345、12306等官方渠道的短信通知,这些官方号码能伪装吗?来自清华大学的Redbud团队现场顺利伪造了一条12381发送的短信给观众。

伪装的短信会带来哪些危害?如果短信中含有非法链接,并且是大面积发送,一旦机主点击并进入该链接,就会产生危害。

GEEKCON赛事评委、议题评审委员韦韬表示,对于公共服务类号码,机主一般会放松警惕,点击链接,从而产生很大的危害。“某些行业的钓鱼成功率非常高,这几年安全行业经常进行演练,维护网络安全。”韦韬透露。

发送伪装过的短信,背后的技术难点在于替换标签。“好比将凤梨的标签错误地贴在菠萝上,操作者必须知道如何在顾客毫无察觉的情况下巧妙地替换标签,并识别和定位重要的标签信息。”Redbud团队的汪琦解释。

三分钟“顺”走一辆车

新能源汽车的不断进阶,带来的不只是便利,也有可能是风险。这几年来,新能源汽车多次出现在GEEKCON比赛现场,成为“黑客”关注的焦点。一旦新能源汽车的控制系统被入侵,就可能让“黑客”对车辆远程操控。

在今年的GEEKCON现场,一辆某品牌的新能源汽车在几分钟就被“顺”走了。来自安全脉脉的三位选手,两位在场外的一辆已熄火上锁的智能汽车旁,一位在场内,当场外选手将车架号发给场内选手后,随着场内选手一顿猛操作,三分钟后,这辆汽车的车门被打开并启动,众目睽睽下,这辆车被开走了。

这辆新能源汽车能如此顺利地被开走,原因在于公开的车架号。裁判解释,这场攻击分为解锁和开车两个环节,位于挡风玻璃前端的车架号相当于汽车的身份证号,是公开信息,利用车架号,“黑客”便可以实施攻击。

车架号主要用于帮助汽车制造商、经销商更好地识别和跟踪车辆,虽然本身并不能直接启动或驾驶车辆,但就像一扇门,一旦被打开,就会成黑客的攻击入口。

安全脉脉团队正是对新能源汽车进行了近场攻击。近场攻击是目前常见且攻击成功率较高的攻击方式,利用无线通信技术在短距离内实施攻击,利用信号劫持技术,在车辆周围读取、操控或篡改车主与车辆之间的通信内容。

投屏内容变自拍照

GEEKCON现场,投屏上正在显示一份PPT,突然,投屏上就变成了主持人开会前的一张自拍照,而这张自拍照原本存在电脑的一个文件夹里。谁在背后“搞鬼”?

据裁判解释,通过投屏软件的漏洞,参赛选手远程操控电脑,打断投屏,从而可以在屏幕上展现电脑里的任意内容。“实现这样的效果需要几个条件:‘黑客’首先要破解局域网密码,连入屏幕、电脑所在的同一个局域网,攻击的过程中,用户会有感知,屏幕会变蓝屏,不是悄无声息地攻击。”

据了解,这样的攻击只局限于特定场景,利用投屏软件的漏洞控制投屏内容,其他场景无法复用,但背后所揭示的网络安全问题却不容忽视。这不是简单的“恶作剧”,一旦投屏软件的漏洞被不法分子利用,进行非法控制和信息窃取,会带来严重的损失。

本文来自微信公众号“IT时报”(ID:vittimes),作者:潘少颖,编辑:郝俊慧 孙妍,36氪经授权发布。


Copyright © 2024 aigcdaily.cn  北京智识时代科技有限公司  版权所有  京ICP备2023006237号-1