<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕,USB電源線可能泄露你的密碼!

    一顆小胡椒2022-01-06 05:04:50

    一種通過USB電源線的側信道泄漏造成的安全威脅

    整體概述

    智能手機是很常見的基于觸摸屏的移動設備,每天有數十億人用其進行工作和娛樂,極高的使用頻率導致智能手機電量消耗速度非常快,用戶必須尋找地方給智能手機充電。

    USB充電器可以是公共場所的充電站,如圖1(a)中的機場,或者是圖1(b) 中用戶自帶USB電源線的接口,也可以是圖1(c)中從第三方租用的共享電源,或圖1(d)中酒店提供的USB插座。如此充電雖然方便,但也會帶來一些安全威脅,因為手機的功耗可以通過隱藏在USB電源線內或充電接口后面的微型設備來監測,并且這類微型監測器不會對充電速度造成不利影響,具有相當的隱蔽性。

    圖1 公共場所的各種充電站

    針對這種現象,來自美國特拉華大學的Patrick Cronin、Xing Gao、Chengmo Yang和弗吉尼亞理工大學的Haining Wang在USENIX Security 2021上討論了一種由電源線側信道泄漏造成的新安全威脅,也就是充電器沖浪(Charger-Surfing)。當智能手機充電時,電量消耗情況將會泄露屏幕上的動態信息,而這個電量消耗情況可以通過USB電源線進行測量。這些信息可以用來確定在觸摸屏上哪個按鍵被按下。一旦插入充電器進行充電,智能手機就會從充電器中獲取能量,并使用多余的能量為電池充電,而不是由電池給手機供電。

    實驗設備及工作機制

    圖2為一種小型便攜式數據收集系統,充電時,與智能手機連接的USB電源線上并聯若干電阻,用來測量電壓值,左側的高頻模擬數字轉換器可以把電壓信號轉為數字信號,啟用WiFi的微控制器可以將采集到的數據實時發送到電腦中進行分析。

    圖2 小型便攜式數據收集系統

    利用前面提到的設備,可以觀察智能手機充電時USB電源線上的電壓信號變化,圖3為電壓變化圖。可以發現,電壓值的變化與設備活動狀態高度相關。四種顏色代表四種智能手機的四種狀態,當智能手機休眠時,電壓值較低且相對穩定。一旦手機從睡眠狀態被擾亂,曲線立刻上升。當手機進入鎖屏界面時,信號會在不同的時間間隔顯示較大的峰值。當用戶開始點擊屏幕并輸入密碼時,曲線在每次按下按鍵時顯示出明顯的上升和下降。

    圖3 電壓信號變化圖

    下圖4為Charger-Surfing的工作機制示意圖:

    圖4 Charger-Surfing工作機制

    從圖中可以清楚地看到判斷按鍵的具體步驟:

    ①首先從帶有微型數據收集系統的USB電源線中獲取原始信號。

    ②搜索原始信號以檢測按鍵序列。

    ③分離按鍵對應的信號部分,區分單個按鍵。

    ④利用神經網絡對信號進行處理,確定目標設備的型號。

    ⑤根據設備型號進行分類,使用特定神經網絡對按鍵信號進行預處理。

    ⑥推斷用戶在觸摸屏上按下的虛擬按鍵。

    實驗結果說明

    論文進行多次實驗驗證猜想,內容充實,囿于篇幅在此只能列舉一部分。實驗中選用若干志愿者在觸摸屏上多次按下不同的按鈕序列,將得到的電壓信號處理后送入神經網絡訓練。為了確保Charger-Surfing的實驗結果不受特定手機型號的影響,節選的實驗部分選用了Motorola G4、Galaxy Nexus、iPhone 6+、iPhone 8+等4款智能手機。

    圖5為嘗試破解4位密碼時的準確率圖。破解4位密碼時,在5名用戶的參與下,第一次訓練的平均準確率為95.1%,第10次訓練的平均準確率為99.5%。

    圖5 四位密碼的準確率圖

    圖6為嘗試破解6位密碼時的準確率圖。破解6位密碼時,在5名用戶的參與下,除iPhone 8+的首次準確率為77.0%外,其余手機的首次準確率均大于90%。即使對于iPhone 8+,第5次實驗后準確率也提高到90.3%,在第10次測試中,所有手機的準確率都超過了96%。

    圖6 六位密碼的準確率圖

    可以看出,隨著參與用戶、訓練次數的增多,準確率逐步增高。

    總結

    這篇論文討論了一種名為Charger-Surfing的新型安全威脅,可以利用智能手機的功耗信息泄露來推斷在觸摸屏上點擊按鍵的位置,并借此竊取用戶密碼等敏感信息。為了評估Charger-Surfing的安全風險,論文對不同類型的智能手機和不同的用戶進行了全面的評估,實驗證明,Charger-Surfing在推斷智能手機密碼時有較高的準確性。

    參考資料

    [1] Patrick Cronin, Xing Gao, Chengmo Yang, Haining Wang. Charger-Surfing: Exploiting a Power Line Side-Channel for Smartphone Information Leakage[C]. the 30th USENIX Security Symposium(USENIX Security 21). 2021.

    智能手機usb接口
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    例如,攻擊方可能會使用無人機進行監視、運輸非法物品,或通過侵入機場上方的封閉空域造成經濟損失。該fuzzer發現了可用于獲得根訪問權限,目前大疆已修復所有錯誤。鑒于大疆的實際重要性,本研究的工作重點關注該供應商在 200 克到 1 千克之間的消費級無人機。逆向工程結果證實了這些發現。
    隨著全球加密貨幣規模正在超高速的增長,加密貨幣的安全存儲成為了關鍵的一環。去年一年,加密貨幣行業已逐步從2022年的丑聞、市場暴跌中復蘇過來,市場熱度也逐步回升。與此同時,與加密貨幣有關的網絡犯罪也再度活躍。
    一種通過USB電源線的側信道泄漏造成的安全威脅。
    人類社會的發展史就是一部信息的發展史,從人類誕生之初的巫師、商人等職業就可以看出信息之于人類何其重要,這也是為什么美國國安局(NSA)會如此囂張的竊取全球隱私的原因。
    本研究是針對特斯拉 Model X 無鑰匙系統的實用安全評估。所分析的無鑰匙系統采用了由通用標準認證的安全元件實現的安全對稱密鑰和公鑰密碼原語。本文記錄了該系統的內部工作原理,包括遙控鑰匙、車身控制模塊和配對協議。此外,還介紹了相關逆向工程技術和幾個安全問題。其中,遙控鑰匙固件更新機制和遙控鑰匙配對協議中發現的問題導致繞過了所有已實施的加密安全措施。此研究還開發了一種完全遠程的概念驗證攻擊(PoC
    在路由器廠商發布安全更新固件之前,建議暫時禁用路由器的USB設備共享功能。SentinelOne指出,攻擊者可以利用這個錯誤配置制作惡意命令,通過端口20005發送到聯網路由器上。Van Amerongen說他向KCodes報告了這個問題,該公司在去年10月向其NetUSB客戶發布了更新。目前,只有Netgear公開承認了該問題,并發布了受影響機型列表和補丁鏈接。
    OT世界中的網絡安全威脅與IT不同,因為其影響不僅僅是數據丟失、聲譽受損或客戶信任度下降。
    到2025年,歐盟將會安裝超過100萬個充電樁,以遏制溫室氣體排放。EVSE漏洞目前,業界已經有多個關于EV/EVSE連接竊取賬戶憑證或影響充電的網絡攻擊案例。愛達荷國家實驗室 指出,EV 存在將病毒傳播到 EVSE 的風險,EVSE 會進一步傳播惡意軟件。INL 評估后發現,EVSE 管理應用程序缺乏適當的身份驗證
    2015年國務院辦公廳印發了《整合建立統一的公共資源交易平臺工作方案》(國辦發〔2015〕63號)。該方案的整合目標是:2017年6月底前,在全國范圍內形成規則統一、公開透明、服務高效、監督規范的公共資源交易平臺體系,基本實現公共資源交易全過程電子化。在此基礎上,逐步推動其他公共資源進入統一平臺進行交易,實現公共資源交易平臺從依托有形場所向以電子化平臺為主轉變。2019年國務院辦公廳轉發了國家發改
    隨著攻擊變得越來越復雜和頻繁,能給整個生態系統帶來大規模影響的大門已經打開,智能移動汽車利益相關者必須意識到新興威脅以及它們對網絡韌性的潛在影響。在2023年,網絡攻擊變得更加復雜和頻繁,針對各種車輛系統和組件,以及智能移動平臺、物聯網設備、應用程序,并使整個行業快速意識到任何連接點都有遭受攻擊的風險。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类