日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

“啥都可以丟,千萬別丟手機!”相信大家對這句口頭禪并不陌生。今天,覬覦我們手機的不僅是小偷,更有黑客和其他形形色色的高科技犯罪分子。在后者眼里,我們手機里匯總的個人隱私信息,比手機本身更具吸引力。雖然我們采取了種種防護措施,但“道高一尺,魔高一丈”的局面恐怕在短時間內難以改變。果殼特地在這里總結了幾種新近出現的“冷門”手機攻擊模式,希望能夠引發大家的注意

我只是充個電,手機怎么就燒了?

近日,一種叫“Badpower”的漏洞被人們發現。借助這種漏洞,病毒并不是通過藍牙或者WIFI網絡連接侵入你的手機竊取信息,也不是通過惡意App,而是通過看似安全無害的手機充電進行攻擊——如果我們不慎使用了被病毒感染的手機充電器,那么病毒可以“操控”充電器快速輸出高電壓,燒毀手機電路,瞬間將它變成一塊磚頭。

快充技術是近幾年剛剛興起的一類通過USB接口充電的技術。早期的各種品牌手機充電器都各不相同,家里可能需要預備N多個充電器,萬能充也風靡一時。

早期由于充電口不統一,風靡一時的萬能充丨Amazon

充電器的不同造成了很多不便。在市場的作用下,手機的充電和數據傳輸都被整合到了USB接口上。USB標準化組織便開始著手提高供電能力,特生供電速度,快速充電技術就應運而生。這就產生了一個問題:快充需要提供高電壓和大電流供電,并不是所有用電器都支持這種供電方式。這就需要充電頭和用電設備進行“通信”,來判斷用電設備需要多大電流和電壓。

信息的交流需要一定的通信

充電器和用電器連接上之后,會進行“協商”:充電頭有一個內置芯片,芯片內部可以進行編程,用以判斷用電器的性質并且控制輸出的電壓電流大??;用電器會“告訴”充電器自己所需的電力類型。協商過后,充電頭輸出功率適當的電流,開始為設備充電。

充電頭內部有了程序,自然就給了黑客與犯罪分子以可乘之機。智能手機支持的充電電壓是5伏,那么黑客就通過改寫快充設備內控制供電行為的代碼,讓快充設備對這些僅能接受5伏電壓的受電設備輸入最高20伏電壓,從而導致功率過載。

防不勝防?!當心這些破解和毀掉你手機的新方法

功率過載導致手機損壞

|https://xlab.tencent.com/cn/2020/07/16/badpower/

騰訊安全玄武實驗室向果殼介紹說,這種攻擊分為兩步。首先攻擊者需要攻擊并改寫充電頭里面的程序,通過外部設備或者手機潛伏木馬來完成,可以稱為數據攻擊。隨后,充電頭向被充電設備輸出更高電壓,然后燒毀設備,可以稱為能量攻擊,連目前防護做得很好的蘋果筆記本電腦,也“難逃魔掌”,只是抵抗的時間有差別而已。

留下你的指紋,就等于留下了鑰匙

你是不是經常遇到這種情況,匆匆起身離開餐桌、吧臺,或者購物柜臺,卻發現把手機落在了原處,雖然最終手機“失而復得”,但我們手機里的信息就沒有泄露嗎?未必。

防不勝防?!當心這些破解和毀掉你手機的新方法

在2019年國際安全極客大賽上,研究員陳昱向觀眾展示了用殘留的指紋解鎖手機的方法。他首先用手機拍攝了觀眾在現場水杯上的殘留指紋,將拍攝的指紋錄入一個3D雕刻機進行雕刻,隨后對3種手機、2個打卡機進行測試。使用電容、超聲波和光學原理的指紋識別技術均被攻破,整個過程不過5分鐘,成本只需要1000元。

這個大賽上玄武實驗室還披露過更危險的,被稱為“殘跡重用”的漏洞:如果犯罪分子拿到了手機,也可以利用上一次指紋解鎖后,使用者殘留在手機上的指紋,重新打開手機。

>

利用橘子皮打開手機指紋鎖|

https://www.youtube.com/watch?v=0fsxGjzyGS4

藍牙漏洞:假扮“熟張”的陌生人

說到藍牙,大家的第一印象肯定是低功耗,不費流量,傳輸速度快。在工作場景中傳遞個工作文件,尤其是體量比較大的影音文件,藍牙肯定是首選。智能家居電子產品、共享單車、車載音響等設備越來越普及,我們開啟手機藍牙功能的頻率確實在水漲船高。不過,一種利用藍牙攻擊智能手機的危險,也在迅速增長。

今年9月,普渡大學的 7 名學者,就在一項新研究中提出警告,現有低功率藍牙連接協議(BLE) 存在嚴重漏洞,危及全球上億臺智能手機、平板、筆記本電腦以及物聯網設備。

這種攻擊的全名為低功耗藍牙欺騙攻擊(BLESA),它的攻擊對象是那些曾經通過藍牙進行互聯的手機/電子設備。由于再次互聯后,兩臺手機之間的身份驗證并非是強制性的,所以,黑客攻擊者能夠通過藍牙模式,將欺騙性數據發送到其中任何一臺手機,從而冒充另外一臺手機。一旦完成互聯,你的手機頓時就變成了毫無遮蔽的公開資料庫,可以被攻擊者隨意瀏覽,甚至遠程操控。雖然藍牙聯盟和各大硬件廠商已經宣布,將對漏洞進行補丁修復,以及固件更新,但在這段長度未定的“過渡期”內,大家還是要謹慎使用藍牙功能,尤其在開放性的公共場合。

(最后十分感謝騰訊安全玄武實驗室TK老師及其團隊提供的資料?。?/p>

作者:小圓

聲明:轉載此文是出于傳遞更多信息之目的。若有來源標注錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯系,我們將及時更正、刪除,謝謝。

來源: 果殼網

分享到:
標簽:手機
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定