用USB数据线充电:智能手机可能存在危险

有一天在外面,突然发现自己的手机快没电了,身上也没带充电器或充电宝。但此时此刻,却有一个重要电话需接听,或者要发个短信或电邮等等,我想每个人都可能会遇到这样的窘境。 这种情况下,许多人的第一反应就是四处寻找宝贵的充电电源—只要是USB接口都可以。但这是否安全呢?答案显然是否定的。事实上,的确可能存在危险性:不法分子完全可以通过USB连接窃取你的文件,以及让手机感染木马病毒—甚至造成手机彻底无用。 “难以驾驭”的电流 在正式涉及手机数据安全问题前,我们首先必须指出:并非所有充电器都适合你的手机。网上就有许多用户在抱怨,自己的手机因使用二手(或非原装)充电器充电而发生故障。有些情况还会导致手机直接”寿终正寝”。而有些人甚至因充电时使用手机而触电受伤甚至不幸身亡。 不幸的是,这绝非是意外事故那么简单。例如,去年我们在市场上发现了一款被戏称为”夺命U盘”(USB Killer)的恐怖装置。从外形看和普通U盘并无差别,但内含一组杀伤力极强的电容器,能将220 V电流加载至USB接口。高电流加载至少会摧毁USB接口,最坏的情况下还可能烧毁电脑主板。如果你觉得自己手机够”坚固的”话,可以尝试一下。 嗨朋友,把你的文件给我看下 其次,设计USB接口不仅仅单是为了充电,还能进行数据传输。因此,只要移动设备连接了USB接口,都会尝试进行数据交换和传输。交换数据最多的非4.x及以下版本的安卓系统手机莫属—默认以MTP(媒体传输协议)模式连接,因此会将手机内的所有文件泄露个精光。 一般来说,只需100 kb多的数据流量就能让主系统识别出手机的文件和文件夹—打个比方,相当于一本《爱丽丝奇境记》电子书的大小。 锁屏固然能避免手机数据泄露—但老实说,你真的能在手机充电时忍住不用吗?如果在手机充电时突然收到短信,你能保证每次都拔掉USB接口再查看短信吗? 即使手机处于”仅充电”模式下,也会通过USB接口传输数据,现在让我们一同仔细看看其中的”奥妙”。数据的传输量由手机的平台和操作系统决定,但无论如何都远不止”纯充电”那么简单—这些数据包括:设备名称、手机厂商名称及手机序列号等。 获取完全的数据访问权(甚至更多) 你可能认为数据传输问题并不算什么大事,但其关键在于—我们只要找到关于某家特定手机厂商的公开信息—就能获得有关手机系统的更多”秘密”。 这是如何做到的呢? 开发,目的是启用调职解调器和PC电脑通信。在这之后,该系统被包含在了GSM标准内,而如今所有智能手机都支持这一通信标准。 关于AT commands的强大功能,这里可以给你们透露一点:网络攻击者能利用AT commands获得陌生人手机号码,并下载保存在SIM卡内的通讯录。然后,他们就能用你的号码—不花一分钱,随心所欲地拨打电话。(如果还开漫游的话,那你卡内的钱很快就会被扣个精光)根据不同的手机厂商,这一模式下攻击者几乎可以安装任何应用程序—甚至包括恶意软件。 即使智能手机锁屏的情况下,上述操作也同样可以暗地里进行。 概括来说:就算表面看上去再平淡无奇的USB接口,背后很可能也是”暗流涌动”。你根本不知道USB接口的后面到底是什么,可能是专门收集数据的设备、存在缺陷的电源、功率强大的电容器或者是会在你移动设备上安装后门的计算机。你根本不知道将手机插上USB接口后会发生什么—那么还是不用为妙吧。

有一天在外面,突然发现自己的手机快没电了,身上也没带充电器或充电宝。但此时此刻,却有一个重要电话需接听,或者要发个短信或电邮等等,我想每个人都可能会遇到这样的窘境。

这种情况下,许多人的第一反应就是四处寻找宝贵的充电电源—只要是USB接口都可以。但这是否安全呢?答案显然是否定的。事实上,的确可能存在危险性:不法分子完全可以通过USB连接窃取你的文件,以及让手机感染木马病毒—甚至造成手机彻底无用。

“难以驾驭”的电流

在正式涉及手机数据安全问题前,我们首先必须指出:并非所有充电器都适合你的手机。网上就有许多用户在抱怨,自己的手机因使用二手(或非原装)充电器充电而发生故障。有些情况还会导致手机直接”寿终正寝”。而有些人甚至因充电时使用手机而触电受伤甚至不幸身亡。

不幸的是,这绝非是意外事故那么简单。例如,去年我们在市场上发现了一款被戏称为”夺命U盘”(USB Killer)的恐怖装置。从外形看和普通U盘并无差别,但内含一组杀伤力极强的电容器,能将220 V电流加载至USB接口。高电流加载至少会摧毁USB接口,最坏的情况下还可能烧毁电脑主板。如果你觉得自己手机够”坚固的”话,可以尝试一下。

嗨朋友,把你的文件给我看下

其次,设计USB接口不仅仅单是为了充电,还能进行数据传输。因此,只要移动设备连接了USB接口,都会尝试进行数据交换和传输。交换数据最多的非4.x及以下版本的安卓系统手机莫属—默认以MTP(媒体传输协议)模式连接,因此会将手机内的所有文件泄露个精光。

一般来说,只需100 kb多的数据流量就能让主系统识别出手机的文件和文件夹—打个比方,相当于一本《爱丽丝奇境记》电子书的大小。

锁屏固然能避免手机数据泄露—但老实说,你真的能在手机充电时忍住不用吗?如果在手机充电时突然收到短信,你能保证每次都拔掉USB接口再查看短信吗?

即使手机处于”仅充电”模式下,也会通过USB接口传输数据,现在让我们一同仔细看看其中的”奥妙”。数据的传输量由手机的平台和操作系统决定,但无论如何都远不止”纯充电”那么简单—这些数据包括:设备名称、手机厂商名称及手机序列号等。

获取完全的数据访问权(甚至更多)

你可能认为数据传输问题并不算什么大事,但其关键在于—我们只要找到关于某家特定手机厂商的公开信息—就能获得有关手机系统的更多”秘密”

这是如何做到的呢?

开发,目的是启用调职解调器和PC电脑通信。在这之后,该系统被包含在了GSM标准内,而如今所有智能手机都支持这一通信标准。

关于AT commands的强大功能,这里可以给你们透露一点:网络攻击者能利用AT commands获得陌生人手机号码,并下载保存在SIM卡内的通讯录。然后,他们就能用你的号码—不花一分钱,随心所欲地拨打电话。(如果还开漫游的话,那你卡内的钱很快就会被扣个精光)根据不同的手机厂商,这一模式下攻击者几乎可以安装任何应用程序—甚至包括恶意软件。

即使智能手机锁屏的情况下,上述操作也同样可以暗地里进行。

概括来说:就算表面看上去再平淡无奇的USB接口,背后很可能也是”暗流涌动”。你根本不知道USB接口的后面到底是什么,可能是专门收集数据的设备、存在缺陷的电源、功率强大的电容器或者是会在你移动设备上安装后门的计算机。你根本不知道将手机插上USB接口后会发生什么—那么还是不用为妙吧。

Danti和Co:当心那些已经被遗忘的漏洞!

有一种较老的漏洞就非常受网络罪犯和网络间谍攻击者的青睐,即CVE-2015-2545。这是一种MSOffice漏洞,允许通过使用特殊的Encapsulated PostScript (EPS)图形文件任意执行代码。这段时间内,这种漏洞为黑客提供了绝佳的攻击机会。

提示

爱与隐私

个人空间的界限在恋爱关系中特别容易模糊。在本文中,我们将谈谈过度的”信息亲密度”可能导致的问题。