鉅大LARGE | 點擊量:1575次 | 2019年02月27日
手機最好遠離公用充電器
誰能想到,將手機連接到公用的USB充電器也可能會遭受惡意軟件的侵害!喬治亞理工學(xué)院的研究人員在iPhone中發(fā)現(xiàn)了一個漏洞:惡意應(yīng)用無需從appstore下載,甚至根本不用通過訪問appstore便可安裝到用戶手機之上。這款惡意應(yīng)用通過存在漏洞的USB充電器進行安裝,其工作原理與其他惡意軟件一樣--強制您的設(shè)備訪問銀行登錄信息,竊聽通話甚至對設(shè)備進行遠程操控。但是其侵入iPhone的方式卻有所不同。
首先,喬治亞理工學(xué)院的研究人員需要獲得Apple團隊的安全許可才可以測試他們的推論。因此,他們制造了一個外觀與運作原理都和Facebook極為相似的應(yīng)用。但是區(qū)別在于什么呢?這款貌似Facebook的應(yīng)用隱藏了一段惡意軟件代碼。當團隊獲得安全許可之后便開始設(shè)法將惡意軟件安裝到手機之上,這時就用到了iPhone充電器。
當用戶無意識的將自己的iPhone連接到一個公共USB充電器時(該充電器與另一臺隱藏起來的電腦相連),這款用于實驗的惡意軟件便被激活而且開始發(fā)揮作用。帶有個人識別碼(PIN)或密碼的iPhone則不會受到攻擊。然而,如果手機未被鎖定(即便只有一秒鐘),那么惡意應(yīng)用也會被啟用。
如果正在充電的iPhone未被鎖定,那么黑客就可以通過假冒的Facebook應(yīng)用(由USB充電器下載到手機之上)遠程操控手機--打電話、查看密碼、更改設(shè)置等等。這些威脅就是所謂的“自動運行”惡意應(yīng)用,一般都是通過USB傳播。它們非常危險,因為當人們將電腦、平板電腦以及iPhone與存在安全漏洞的設(shè)備連接之后,這些惡意程序就會自動運行。根據(jù)邁克菲威脅報告:2013年第二季度,此類攻擊活動在2012至2013年間增長了一倍并且仍在不斷擴展,這也就是說,人們必須對其有所認識并且小心應(yīng)對!
幸運的是,喬治亞理工學(xué)院安全信息中心數(shù)位成員為了證明自己對于Apple設(shè)備安全性的疑慮開展了這項測試,而人們也因此能夠?qū)@個特定的iPhone威脅有所了解,看到了如此猖獗的網(wǎng)絡(luò)犯罪的“高超技藝”。
充電溫度:0~45℃
-放電溫度:-40~+55℃
-40℃最大放電倍率:1C
-40℃ 0.5放電容量保持率≥70%
Apple近期發(fā)布了眾多更新內(nèi)容以提升安全服務(wù)級別,其中包括通過指紋識別啟動的鎖定軟件。不過,當用戶將自己的Apple設(shè)備與存在安全隱患的充電器相連時,任何前端安全舉措都無法防止此類入侵。如果不想讓自己的iPhone被他人操控或者受到其他USB惡意軟件的侵害,我有以下建議跟大家分享:
不要使用公共充電站。Apple已經(jīng)更新了設(shè)備軟件,當用戶連接到陌生(或非Apple生產(chǎn))的USB充電器時會發(fā)出警告。如果忽略此警告,那么你可能就會陷入危機。當身處咖啡店、機場或其他公共場所時,在連接公用充電器之前請三思。
充電時切勿解鎖設(shè)備。如果你的手機徹底沒電,必須要使用公共充電器的話,務(wù)必將手機鎖定并且使用座充。解鎖iPhone是造成該惡意軟件肆虐的關(guān)鍵所在。
檢查你的iPhone設(shè)置。如果你曾經(jīng)連接過USB線纜并且希望確保自己的手機沒有遭受入侵,那么請查看設(shè)置>通用>關(guān)于本機。如果你看到列表中有任何陌生項目,請立刻刪除。
僅從值得信任的來源下載應(yīng)用。這個惡意應(yīng)用通過USB線進行安裝,因此您在自行下載應(yīng)用的時候千萬小心(即便是通過Wi-Fi下載也是如此)。僅從官方appstore下載應(yīng)用,避免成為惡意應(yīng)用的受害者。