优何软件 首页 软件资讯 安卓 查看内容

“充电劫持”卷土重来,免费充电站轻松攻破iPhone和Android手机 ...

2025-4-28 23:05| 来自: 互联网| 发布者: 软件小编

早在十年前,苹果和谷歌就开始有针对性地更新iOS和Android系统,旨在降低手机遭受“充电劫持”攻击的风险。“充电劫持”算是一种很古老的攻击手段了,当用户将手机插入特制的充电硬件时,攻击者可能会在用户毫不知情的情况下窃取数据或执行恶意代码。今天,研究人员发现,多年来,系统开发商的这些修补措施一直存在一个根本性缺陷,使得攻击者能够采取新的攻击方式轻易绕过它们。


“充电劫持”的英文“Juice jacking”一词最早出自2011年KrebsOnSecurity的一篇文章,又被称为“果汁劫持”,因为“Juice”指的是手机充电时的电流,就像给手机提供的“能量果汁”一样;“jacking”有“劫持”“窃取”的意思,通常用于描述非法获取或利用某种资源的行为。“充电劫持”的运行原理是在充电器中安装隐藏硬件,这些硬件能够访问手机的文件和其他内部资源,其原理类似于用户将电脑连接到手机后,通过电脑访问手机。


多年前,攻击者通常会在机场、车站、购物中心或其他公共场所放置免费充电站,吸引那些急需给电量耗尽的手机充电的用户。这些充电站表面上只是为手机供电,但实际上会在后台偷偷下载文件或运行恶意代码。从2012年开始,苹果和谷歌都尝试在手机操作系统中添加“确认”步骤,通过要求用户在手机上点击“确认”按钮来防御这一威胁。如果用户不点击确认,电脑(或伪装成充电站的电脑)就无法访问手机上的文件或执行代码。


这些防御措施背后的逻辑基于USB协议。按照协议规范,USB端口可以为“主机”设备或“外围设备”提供服务,但不能同时为两者服务。对于手机而言,这意味着:

首先,当用户用手机连接U盘或键盘等设备时,手机可以作为“主机”,访问U盘、键盘或其他外围设备的内容;其次,手机也可以作为“外围设备”,由电脑或恶意充电器(充当主机)访问其内部资料。

USB安全状况令人担忧

奥地利格拉茨科技大学的研究人员最近公开了一项重大发现,这一发现彻底颠覆了原有防御措施的前提。原本的防御措施基于一个假设:USB主机无法自行注入未经用户批准的手机。考虑到USB设备不能同时充当主机和外设的限制,这个假设乍一看似乎合理。然而,iOS和Android内置的信任模型都存在漏洞,攻击者可以利用这些漏洞突破防御措施。研究人员借此设计出了ChoiceJacking(选择劫持)全新攻击模式,这是首个能够突破原“果汁劫持”防御措施的攻击模式。

研究人员指出:
我们发现了一种不依赖特定平台的攻击原理,以及三种针对Android和iOS的具体攻击技术。这些技术能让恶意充电器伪造用户的确认,从而与手机建立数据连接。我们使用定制的低成本恶意充电器进行测试,结果显示移动设备上的USB安全状况令人担忧。尽管不同手机厂商对USB堆栈有各自的定制,但“选择劫持”攻击仍能访问8家手机厂商(包括市场份额前6的手机品牌)的所有被测试手机上的敏感用户文件(如图片、文档和应用数据)

为应对这一新威胁,苹果公司在今年3月份发布的iOS/iPadOS 18.4中更新了确认对话框,要求用户使用PIN码或密码进行身份验证。谷歌更是抢先一步,在2024年11月的Android 15中更新了确认机制。研究人员表示,在更新后的苹果和安卓设备上,新的防御措施能够正常发挥作用。然而,由于安卓生态系统碎片化严重,许多Android 14及更老的安卓设备仍然容易受到攻击。

“选择劫持”攻击既能有效绕过Android 14及以下设备的原“果汁劫持”防御措施,又能绕过iOS/iPadOS 18.4以下苹果设备的“果汁劫持”防御措施。


新的攻击手段利用操作系统中的漏洞,使恶意充电器能够自主注入“输入事件”。恶意充电器充当主机,触发文件访问同意对话框。同时,充电器还保持其作为外围设备的角色,充当蓝牙键盘,批准同意文件访问对话框。这些输入事件可以模拟输入文本或点击屏幕提示中的按钮,就像用户亲自在手机上操作一样。恶意充电器最终会建立两个连接到手机的通道:(1)一个用于欺骗用户同意的输入通道;(2)一个用于窃取文件的文件访问连接。

苹果和谷歌出于便利考虑忽视了安全性

研究人员表示,苹果和谷歌新推出的修复程序已成功阻止了iPhone、iPad和Android设备上的“选择劫持”攻击。然而,许多老旧的Android设备仍然容易受到攻击,因为它们尚未将设备更新至Android 15。此外,部分Android手机(尤其是运行One UI 7系统的三星设备)即使已升级到Android 15,也没有实施新的身份验证。这一疏漏使得这些设备仍然容易遭受“选择劫持”。


研究人员也表示:尽管我们大约一年前就通知了手机制造商,他们也承认了这个问题,但这种攻击仍然能在许多手机设备上得逞。反应如此迟缓的原因,可能是“选择劫持”并非单纯利用编程错误。相反,这个问题深深植根于移动操作系统的USB信任模型。对这方面进行修改会对用户体验产生负面影响,这也是制造商们犹豫不决的原因。这意味着,要启用基于USB的文件访问,用户不仅需要在对话框中点击“是”,还需要提供解锁PIN码、指纹或进行人脸识别。这无疑会延长整个操作过程。

“选择劫持”威胁最大的是已启用USB调试功能的Android设备。开发者通常会启用此选项,以便排查应用问题,但许多普通用户也会启用它,以便从电脑安装APP、获取设备root权限以安装不同的操作系统、在手机之间传输数据,以及恢复变砖的手机。启用此选项的用户建议在“设置”>“系统”>“开发者选项”中关闭USB调试功能。

因为手机一旦开启了USB调试,“选择劫持”攻击可以通过Android调试获得shell访问权限。攻击者凭借该权限,能够安装应用、访问文件系统并执行恶意二进制文件。通过Android调试模式获得的访问权限,远高于通过图片传输协议(PTP)和媒体传输协议(MTP)获得的权限,后两者仅允许对系统文件进行读写操作。

漏洞代码如下CVE-2025-24193(苹果) ·CVE-2024-43085(谷歌) ·CVE-2024-20900(三星) ·CVE-2024-54096(华为)

谷歌发言人证实,这些漏洞已在Android 15中得到修复,但并未提及其他手机制造商的Android设备。有些老设备要么不支持新操作系统,要么不支持新操作系统带来的新身份验证要求。苹果则拒绝就此发表评论。

有消息称,部分无法更新的过时Android手机和iPhone将永久面临“选择劫持”攻击的风险。这也让我们再次呼吁——手机用户应远离公共充电站。虽然这些呼吁和警告大多会被人们认为是危言耸听,因为目前尚未有此类攻击的记录。


路过

雷人

握手

鲜花

鸡蛋

最新评论