修电脑已是过去式,艳照还能这么流出来|专访长亭科技CC
雷锋网独家专访长亭科技安全研究员CC(因担心被黑产追杀,此为化名)。 ▲CC(右) 修电脑、iCloud 被黑、Instagram 账户密码被撞库是这些年来不少知名人士私密照片被泄露的几种悲惨主流方式。 万万没想到,小编不久前见到了一种“非主流”的“艳照”流出方式:
CC 拿起两个一模一样的某大厂微单,实现了四个逆天破解:
事实上“艳照”在第二个操作“照片窃取”就能做到。 甚至,哪怕是刚和伴侣甜蜜拍下的私密照片就会直接“穿越”到攻击者的电脑上。更可气的是,攻击者不仅可以偷走照片,还能搞破坏,直接将相机里的招聘替换成任何照片,甚至加密底片以及锁定相机界面勒索,除了刷机,解锁相机别无他法。 酷炫的演示刚进行了十分钟,“我今天是演示为主,不太方便说更多细节。”CC 撂下一句话,然后下台了。 雷锋网宅客频道编辑突然很不习惯:说好的平常都是演讲嘉宾拖堂呢?编辑不死心,最近终于约到了CC,揭开了攻破大厂微单的秘密。 好的,到这你可以看出,这篇文章终于正经起来,不是专门讲艳照的。 详解攻击爱它,就破解它,找出它的漏洞,让它变得更安全——这条逻辑在安全圈里其实挺常见。 CC 本人就是微单用户,而且是这次被破解的微单品牌的半个粉丝。因为职业敏感,他经常对手上的数码产品痛下杀手。 现场演示时,CC 把相机接入了一个恶意的 Wi-Fi 热点,这是一个很关键的步骤,因为这样就可以控制网络流量来触发漏洞。 其实,安装应用有两种 Wi-Fi 连接方式,一种是相机作为热点Wi-Fi,还有一种是介入 WiFi 应用。只要用户在相机上一不留神打开一个恶意页面,不需要经过任何操作,就会被下载一个App。 从他的角度看,这次攻击很简单:恶意 App 安装后(漏洞所在的地方),发挥想象力,调用微单本身正常的功能来对照片进行读取(窃取上传),修改(加密上锁),显示交互界面(屏蔽用户操作锁定设备)。 之前也提到,用户只是懵 X 的干了两件事:打开相机里的应用市场,连上一个热点。 为什么相机被锁屏后非刷机不能恢复? 原来,这款智能微单里运行了一个 Linux 系统,智能 App 部分是一个具有图形界面的子系统。在 App 受感染的部分可以实现开机自启,但由于功能、续航的考虑,相机的图形界面并不完全是基于这个子系统,比如,一般的拍照不会受影响,使用系统重置(类似手机的“双清”)即可恢复。 光感染这个子系统并不能彻底劫持相机的全部功能,而是在某些特定的操作,如开启 App 列表、 Wi-Fi 传图、连接电脑的 USB 才会唤醒,甚至关机也会唤起一次。 “我试过可以劫持关机操作直到电池耗尽,要完整地控制整个相机,还需要提升一下权限,然后直接调用系统里自带的固件升级程序篡改文件系统。由于刷机这个操作需要相机和电脑的 USB 进行通信,理论上说,如果刷入了恶意的固件拒绝恢复成原厂系统,那么这个相机就废了。”CC说。 相机的电源开关不是物理的开关,如果相机软件被劫持或者失去响应,就只能扣电池才能关机。相机没有 “Ctrl + Alt + Del”,只要进入界面之后不响应按键输入,不退出程序,用户只能对着界面干瞪眼。 (编辑:ASP站长网) |