在央視315晚會上播放了一段關(guān)于“手機充電站貓膩”的視頻,在一家電影院外的公共手機充電站上,只要是連接了充電數(shù)據(jù)線的路人,手機里的信息都將被黑客操縱。
這有點像ATM里藏了個人,你往里面存錢他在里面數(shù)錢,不過用手機充電站作掩護(hù)的黑客手法要比這高明得多。明面上你覺得只是在充電,但背地里你的照片已經(jīng)被充電站盜取,黑客?梢钥刂颇愕氖謾C發(fā)短信,甚至獲取驗證碼黑入支付應(yīng)用。
相信看了本期機智堂后,你再也不敢在公共手機充電站上充電了。
1、免費充電的背后
目前所有智能手機的充電和數(shù)據(jù)接口都是統(tǒng)一的,也就是當(dāng)你連上手機充電站的數(shù)據(jù)線后,你不知道連的到底是充電頭還是一臺電腦的USB接口。
當(dāng)手機切換到某種文件傳輸模式,充電站背后的黑客就可以通過電腦調(diào)用手機里的資料。最簡單的比方說照片,這些文件都是存儲在機身存儲空間內(nèi)的,正在充電的手機就像是一枚U盤,背后的黑客覺得哪張自拍順眼就拷貝哪張。
2、不僅僅是照片
如果只是手機中的文件被盜也沒啥大不了,只要沒有艷照頂多是個人隱私泄漏。央視315的案例中,黑客可以控制充電中的手機發(fā)送短信,甚至黑入支付軟件盜刷用戶資金。
這就有點恐怖了,視頻里中招的路人也是一臉茫然,沒想到充個電的功夫手機都成別人的了。那么隱藏在充電站背后的黑客到底是如何做到的呢?
3、奪取手機控制權(quán)
這里先拿開源的Android系統(tǒng)手機舉例子,其實智能手機都有一個“USB調(diào)試模式”。借助電腦上的調(diào)試工具,運行指令就能操控手機。
這有點類似編程語言和說人話的區(qū)別,你在用手機的過程中感覺只是點點屏幕,同樣黑客也可以通過代碼指令來完成所有操作。
當(dāng)手機連接充電站的數(shù)據(jù)線,背后連接的可能卻是一臺裝有手機調(diào)試工具的電腦,黑客只要敲擊相應(yīng)的指令代碼,就輕而易舉奪去了手機的控制權(quán)。
4、iPhone就沒問題嗎
雖然相對于開源的Android系統(tǒng),封閉的iOS要牢靠很多,但也并不是完全沒有風(fēng)險。相信很多iPhone用戶都有彈出過“是否信任此電腦”的警告。
受信任的電腦可以和iOS設(shè)備同步,創(chuàng)建備份,以及訪問設(shè)備上的照片、視頻、通訊錄和其他內(nèi)容。反之如果不信任某一臺電腦,它就被禁止訪問您設(shè)備上的內(nèi)容。
目前市面上也有Lightning接口的外置存儲裝置,如果選擇信任設(shè)備就能讀取照片應(yīng)用中的內(nèi)容,所以手機充電站也能辦到這樣的事情。
新浪支招:防不勝防?
這種技術(shù)型伎倆當(dāng)然能防,只要不去使用公共充電站就行了嘛。但央視315曝光的案例給大家提了個醒,那就是不要輕易把手機連接到任何來路不明的數(shù)據(jù)線上。
還有就是在手機彈出權(quán)限請求時留個心眼,不要啥也不看就點確認(rèn)。Android手機不要開放USB調(diào)試模式,iPhone用戶不要輕易信任其他設(shè)備。
事實上公共手機充電站也沒有央視說的這么恐怖,如果是那種插座式的交流電接口肯定不會有貓膩。雖然手機充個電就被奪取控制權(quán)聽上去很恐怖,但只要稍微具備上述手機使用常識,黑客就是再厲害也拿手機無可奈何。(程遠(yuǎn))
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書》
2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21》
3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書》
4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》》
5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5G NTN技術(shù)白皮書》
6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解》
7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書》
8、回復(fù)“5GX3”免費領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》