各位的小伙伴們看铆,應(yīng)該都有碎屏的悲慘經(jīng)歷吧徽鼎?
換屏,是再正常不過的事兒了弹惦。
但最近否淤,色列本?古里安大學的研究人員稱:只要在第三方生產(chǎn)的屏幕中間,嵌入了一個小小的惡意芯片棠隐,就能通過換屏叹括,輕松對手機進行劫持!
而這個操作的成本還不到8英鎊宵荒。(人民幣68.6元)
實驗中汁雷,研究者用一部LG的平板和一部華為手機作為實驗對象。
首先报咳,他們用吹風機將觸摸屏控制器與主組件板分開侠讯,將惡意芯片鏈接進去。
為了效果直觀暑刃,研究人員暫時將集成芯片接到了外面厢漩。
接下來,恐怖的事情發(fā)生了岩臣。手機進入了“無人駕駛”狀態(tài)溜嗜。
在沒有人操作的情況下宵膨,手機打開了 Google Play(谷歌應(yīng)用商店)界面,鍵盤自動輸入一個APP軟件炸宵,搜索并完成了下載辟躏。
這個“自動下載”的APP,可以對手機數(shù)據(jù)進行監(jiān)測土全,竊取用戶聊天記錄捎琐、消費記錄、下載記錄等等裹匙。
這就意味著瑞凑,你的好友可能會收到惡意鏈接,手機里的照片啊概页、小電影啊都有可能被泄露......
更可怕的是籽御,一些軟件可以進行截屏、錄屏惰匙,黑客可以竊取各種登錄密碼和支付密碼技掏。
稍有不慎就足以“傾家蕩產(chǎn)”了。
小編了解到徽曲,這種芯片的體積非常小零截。通過嵌入屏幕,對手機的觸屏接口進行劫持秃臣。
接著涧衙,通過下載APP,完成進一步黑客行為奥此。
而由于劫持的是觸屏接口弧哎,即使是一向以安全著稱的iPhone,也未能幸免稚虎。
據(jù)研究人員介紹撤嫩,這種操作能得逞,主要是因為目前的手機廠商蠢终,對手機的默認組件都“太放心”序攘。
我們插數(shù)據(jù)線時,手機往往會收到一個安裝驅(qū)動的確認提示寻拂。
但與“可拔線”的驅(qū)動程序不同程奠,像觸摸屏、定位傳感器祭钉、NFC讀取器等等瞄沙,這些組件雖然也由第三方生產(chǎn),但組件驅(qū)動程序的源代碼通常默認——這些硬件是安全可靠的,所以對主件和處理器之間的通信執(zhí)行檢查極少距境。
這也讓黑客有了可乘之機申尼。
小編提醒大家,換手機屏還是要去正規(guī)的店垫桂。因為在路邊小店修的話师幕,就算不植入芯片,也會把你的各種配件換一遍伪货,拿個iPhone去換電池们衙,回來發(fā)現(xiàn)屏幕等組建被換成高仿貨的案例也是有的钾怔。同時碱呼,我們也不必過度擔心,據(jù)報道宗侦,色列本?古里安大學的研究人員已經(jīng)把這一漏洞提交給了谷歌愚臀,相信很快就能堵上這個坑。