当前位置:安全资讯 >> 全文

上班玩手游?小心被电池出卖

发布时间:2018-6-25 17:35 标签: 终端,联网
分享到 0

研究人员已演示智能手机电池能通过分析耗电量分析用户行为,从而提供了一个侧信道攻击向量。

不过无需恐慌,因为攻击目前仅得到成功测试且难以执行。不过它具有现实意义,研究人员发布论文表示 API 的使用太过自由,可通过设计人员未曾想过的方式对攻击者提供帮助。

德州大学奥斯汀分校、希伯来大学和以色列理工学院的研究人员指出,“被投毒”的电池能收集关于耗电手机组件的足够信息,披露用户活动。

研究人员通过将微控制器植入以1 kHz 采样率流入和流出电力进行采样,将电池转变为盗取器。研究人员表示,电池是一个非常具有吸引力的攻击向量,因为“所有电话活动均遭暴露”。攻击者能够把功率流和按键、按键上下文(当时有人在访问网站么?)和“前后的事件”如照相或拨打电话相关联。论文指出,“这些信息共同重构了用户活动的连贯情况,大大增强了个体化攻击的力量。”

研究人员指出,读取 CPU 和屏幕的电源痕迹(在某些情况下甚至是 GPU DRAM的电源痕迹)将披露用户访问了哪些网站或者在屏幕上输入的内容。

作为攻击而言,它比较笨拙。攻击者必须插入经投毒的电池,不过如果将手机交给合法具有法定权限的人员或维修人员,那么攻击就具有可行性。攻击还需离线 AI 学习如何分类电源轨迹。

然而,数据渗透路径 Web Battery API并非仅在理论上成立,它被指责提供盗取选项,并因此遭 Mozilla Webkit 放弃。

隐私顾问 Lukasz Olejnik根据该论文踪迹了数据渗透路径:“所有受害者用户都必须做的就是访问一个正在读取数据的遭攻陷网站。恶意电池能够检测到浏览器何时进入这个特殊网站并启用渗透模式。”

该论文指出,更新速度在研究人员所测试的浏览器(一台华为和两台三星手机上的内置 Chrome 浏览器)中并不受限制,导致厂商对充电机的设计选择成为限制更新的因素(测试中的渗透速度缓慢,仅有 0.17/秒,不过论文提供了改进建议)。

Olejnik 写道,“浏览器没有理由允许频繁切换充电/放电事件。因此,这里提供一种设计隐私的方法论建议:限制切换率。”

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.theregister.co.uk/2018/06/25/the_battery_is_the_smartphones_ibesti_snitch_boffins/
参与讨论,请先 登录 | 注册

用户评论