日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁>科技 >內(nèi)容

          新攻擊在現(xiàn)代Android智能手機上創(chuàng)建了鬼攻擊

          2019-06-03 09:54:22來源:
          導讀 現(xiàn)代Android智能手機容易受到一種名為Tap& 39;n Ghost的新型攻擊,這種攻擊可以誘導虛假的手指輕擊以采取不必要的行動。該攻擊利用了軟件

          現(xiàn)代Android智能手機容易受到一種名為“Tap'n Ghost”的新型攻擊,這種攻擊可以誘導虛假的手指輕擊以采取不必要的行動。該攻擊利用了軟件和硬件級別的漏洞,并且已被證明可以與最新的智能手機型號配合使用。它適用于大多數(shù)具有電容式觸摸屏的NFC智能手機 - 這是目前最常見的智能手機觸摸屏技術(shù)。

          生成假屏幕水龍頭Tap'n Ghost攻擊 - 由東京早稻田大學的三位學者發(fā)現(xiàn)并記錄 - 使用由5mm厚的銅板連接到DDS信號發(fā)生器,高壓變壓器,電池的攻擊裝置工作包,NFC讀卡器/寫卡器和小型計算機(筆記本電腦,Raspberry Pi)。這個裝備可能看起來很笨重,但研究小組說它可以嵌入常規(guī)桌子,咖啡桌或受害者可能放置智能手機的任何其他家具物品中。

          攻擊本身包括兩個步驟。一旦用戶將智能手機靠近攻擊裝置放置在智能手機的NFC范圍內(nèi)(4到10厘米),NFC讀取器/寫入器就可以獲得有關(guān)設(shè)備的基本信息并觸發(fā)三個操作之一。它可以使用戶的智能手機打開并訪問特定的URL(不需要任何交互),它可以要求智能手機配對流氓藍牙設(shè)備(需要交互),或者它可以要求用戶連接到惡意WiFi網(wǎng)絡(luò)(需要互動)。

          這是有效的,因為默認情況下,Android設(shè)備始終在尋找附近的NFC傳輸。此時,攻擊在第二階段移動,攻擊者可以使用銅板將電子干擾引入觸摸屏。因為電容式觸摸屏是在觸摸交互期間在彼此之間交換小電流的電極的集合,所以額外的感應(yīng)噪聲可以在垂直軸或水平軸上引起屏幕上的重影。

          這些虛假的水龍頭可用于劫持用戶在“否”按鈕上的原始點擊并將其應(yīng)用于“是”按鈕,允許智能手機連接到流氓WiFi網(wǎng)絡(luò),或批準惡意藍牙連接。早稻田研究小組稱,它測試了七款智能手機型號上的Ghost'n Tap攻擊,并在五款智能手機上取得了成功。

          此攻擊不僅適用于智能手機,也適用于任何具有電容式觸摸屏的NFC設(shè)備,如ATM,投票機,顯示屏等。研究小組表示,它與日本計算機應(yīng)急響應(yīng)小組(CERT)合作,向幾家智能手機制造商通報了這種新的攻擊媒介。研究人員表示,“我們向他們展示了襲擊事件,并證實這次襲擊適用于他們的最新型號。”

          不是普遍的威脅幸運的是,Tap'n Ghost攻擊不能用于任何用戶。首先,攻擊的范圍是??有限的,并且要求用戶將他們的設(shè)備放置在偽裝的攻擊裝備附近。其次,由于每個智能手機型號使用不同的電容式觸摸屏技術(shù),因此每個手機型號需要不同頻率的特殊信號。這意味著攻擊者需要事先知道受害者的智能手機型號并相應(yīng)地配置攻擊裝備。

          此外,早稻田團隊表示,可以在軟件和硬件級別輕松減輕攻擊。例如,可以修改Android OS以引入彈出窗口,該彈出窗口在設(shè)備啟動任何NFC操作之前要求用戶許可。其次,信號噪聲保護可以添加到電容式觸摸屏技術(shù)中。關(guān)于這項研究的更多信息可以在名為“Tap'n Ghost:針對智能手機觸摸屏的新型攻擊技術(shù)匯編”的白皮書中找到。

          免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

          猜你喜歡

          最新文章