您现在的位置是:测试开发营 > 网络安全
世界首例!通过充电线攻击手机,黑客远程操控屏幕,苹果三星无幸免,浙大参与研发
测试开发营2025-11-26 18:22:20【网络安全】8人已围观
简介想象一个普通的周末,你来到一家咖啡厅准备加班准备放松一下。突然发现手机没电了,于是你很自然地拿出充电线插上了公共插口。猛不防地,你的手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,整个过程就在你
想象一个普通的世界首例周末,你来到一家咖啡厅准备加班准备放松一下 。通过
突然发现手机没电了,充电程操于是线攻你很自然地拿出充电线插上了公共插口 。
猛不防地 ,击手机黑你的客远控屏手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,幕苹免整个过程就在你的果星眼皮子底下完成 。
你还没有机会触碰手机屏幕一下,无幸手机就这样被黑客攻击了 。大参
和其他的世界首例攻击不同 ,这种顺着充电线黑进手机的云计算通过行为并不会因为使用USB插头而得到任何缓解 。
这就是充电程操WIGHT(WIred GHost Touch),世界首个通过充电线使用幻触对手机进行的线攻有线攻击。
相关研究已经以论文的击手机黑形式进行了发表 ,值得注意的是,7名安全研究人员中有5位来自浙江大学,2位来自德国达姆施塔特工业大学 。

论文链接:
https://www.computer.org/csdl/proceedings-article/sp/2022/131600b537/1FlQCm4Upqg
用充电线攻击 ,苹果三星全军覆没首先 ,我们先来看看WIGHT的威胁模式。服务器租用
这种攻击方式并不需要来自USB线的数据访问许可 ,也不需要与屏幕实际接触 ,这与之前涉及幽灵触摸方法的工作不同。
WIGHT主要依靠电磁辐射。论文指出,WIGHT可以直接沿着充电线发送恶意信号。这通过将信号施加到电缆的地线(GND)来注入一个“共模(CM)信号”而工作的。这个共模信号“无法完全过滤 ,并且由于不对称电路可能导致差模(DM)信号;而差模信号可以干扰屏幕电容的测量,从而模拟出用户正在触摸屏幕的场景” 。模板下载
同时,整个过程无需在目标手机的桌子下面安装硬件,也不需要手机的表面朝下。
在具体攻击模式上 ,WIGHT也可以细分为三种 。
第一类被称为注入攻击(injection attack),指用户完全没有接触屏幕的情况下 ,创造出一个幽灵式的触摸。第二类被称为改变攻击(alteration attack) ,这主要通过将物理触摸的实际位置改为由黑客决定的另一个位置来实现 。建站模板第三类为拒绝服务攻击(denial-of-service attack),完全阻止目标手机检测到任何合法的物理触摸 。
也就是说,这种攻击将手机连接到研究人员所说的“恶意充电端口”,然后通过Lightning、USB-A 、USB-CF和Micro充电线进行攻击。他们表示 ,这种方式能够支持多个电源适配器 ,并且不会被USB数据阻止器阻止。
研究人员表示,他们在三星Galaxy S20 FE、苹果iPhone SE(2020)和华为、源码下载LG和小米的设备上都进行了测试,测试结果都取得了成功 。
研究人员表示,“尽管智能手机有着丰富的降噪和电压管理技术,我们设法注入精心制作的信号,可以在选定的范围内诱发‘幽灵触动’”。从本质上说,这就相当于通过充电线注入噪音 ,以便不被过滤,同时使电容式触摸屏的测量机制受到影响。
虽然这种攻击方式看上去十分有效且隐蔽,高防服务器但研究人员表示对此无需过多担心。
与大部分基于实验室的研究相似,这样的攻击在现实生活中很难发生。哪怕黑客真的通过恶意充电端口控制了你的手机 ,屏幕的控制精度也非常差,一般来说 ,这样的远程触碰可能“随即出现在屏幕的垂直或水平线上”,按到特定按钮的成功率只有50% 。不过这也可能随着未来颗粒度改进而改进 。
同时研究人员表示 ,这样的攻击信号是具有高电压的交流电 ,黑客只能在配备了电气保护装置的实验中 ,在专业安全人员的监督下操作方可实现。
攻击者还可以通过WiFi发动远程攻击
如今 ,黑客攻击方式用“千奇百怪”来形容也早不为过了。
比如去年,安全研究员Mike Grover就制造了一个MG数据线,通过集成一个WiFi的电路板,攻击者可借此远程连接到USB数据线,然后在计算机上执行命令或操作鼠标 。
在演示中,研究人员只要将USB数据线插入计算机 ,就能够远程连接到计算机 ,并通过手机上的应用程序发出命令 。
在采访中Grover解释说 ,当USB数据线插上后 ,就像插上了一个键盘或一个鼠标 。这意味着无论计算机是否被锁定,攻击者都可以输入命令 。更可怕的是,如果计算机设置了定时锁屏,则可以通过一定的配置,使得USB数据线定时操控计算机,让其一直保持激活状态 。
虽然使用USB condom可以阻止人机交互设备的攻击,但仍然可以进行WiFi解除身份验证的攻击 。WiFi deauth攻击可以利用虚假的MAC地址发送deauthentication数据帧来断开附近无线设备与接入点的连接。
Grover设想 ,deauth攻击可以在攻击者虽已插入USB数据线 ,但无法远程连接的情况下进行。攻击者也许可以借此让目标进行物理转移 ,看看会不会产生新的攻击机会。
怎么样,是不是和文摘菌一样,又想大喊 ,我真是不懂这个网络世界了 ?
相关报道 :
https://www.forbes.com/sites/daveywinder/2022/05/28/how-this-shocking-hack-remotely-swipes-iphone--android-touchscreens-using-charging-cables/?sh=6cd5b1bed3b1
https://www.itmedia.co.jp/news/articles/2210/25/news064.html
https://techxplore.com/news/2022-07-thwarting-socket-team-explores-mobile.html
http://www.usbcj.com/news/s1803.html
很赞哦!(3)
上一篇: 公司应该知道的勒索软件攻击趋势和恢复策略
下一篇: 数据安全的最优解:安全网格
相关文章
- 疫情高峰期,“黄牛”抢号卷土重来,医院如何利用技术打击“号贩子”?
- 魅蓝Metal续航实测,长久陪伴的电力之王(魅族魅蓝Metal续航表现如何?一探其电力背后的秘密!)
- HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)
- 微星GP63刷BIOS教程(详解微星GP63笔记本电脑BIOS刷新步骤,为您提供专业指导)
- 研究人员在宜家智能照明系统中发现漏洞
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 大乔上分攻略-打造无敌战队,征服战场!(如何以大乔为核心英雄,提升胜率,快速上分!)
- 日版Z3手机性能与用户体验全面评估(解析日版Z3手机的关键亮点和用户反馈)
- 首家!瑞数API安全管控平台完成中国信通院云原生API安全能力评估
- NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗







