谁能想到,将手机连接到公用的 USB 充电器也可能会遭受恶意软件的侵害!乔治亚理工学院的研究人员在 iPhone 中发现了一个漏洞:恶意应用无需从 app store 下载,甚至根本不用通过访问app store便可安装到用户手机之上。这款恶意应用通过存在漏洞的 USB 充电器进行安装,其工作原理与其他恶意软件一样 -- 强制您的设备访问银行登录信息,窃听通话甚至对设备进行远程操控。但是其侵入 iPhone 的方式却有所不同。
首先,乔治亚理工学院的研究人员需要获得 Apple 团队的安全许可才可以测试他们的推论。因此,他们制造了一个外观与运作原理都和 Facebook 极为相似的应用。但是区别在于什么呢?这款貌似 Facebook 的应用隐藏了一段恶意软件代码。当团队获得安全许可之后便开始设法将恶意软件安装到手机之上 ,这时就用到了 iPhone 充电器。
当用户无意识的将自己的 iPhone 连接到一个公共 USB 充电器时(该充电器与另一台隐藏起来的电脑相连),这款用于实验的恶意软件便被激活而且开始发挥作用。带有个人识别码(PIN)或密码的 iPhone 则不会受到攻击。然而,如果手机未被锁定(即便只有一秒钟),那么恶意应用也会被启用。
如果正在充电的 iPhone 未被锁定,那么黑客就可以通过假冒的 Facebook 应用(由 USB 充电器下载到手机之上)远程操控手机 -- 打电话、查看密码、更改设置等等。这些威胁就是所谓的“自动运行”恶意应用,一般都是通过 USB 传播。它们非常危险,因为当人们将电脑、平板电脑以及iPhone 与存在安全漏洞的设备连接之后,这些恶意程序就会自动运行。根据迈克菲威胁报告:2013 年第二季度,此类攻击活动在 2012 至 2013 年间增长了一倍并且仍在不断扩展,这也就是说,人们必须对其有所认识并且小心应对!
幸运的是,乔治亚理工学院安全信息中心数位成员为了证明自己对于 Apple 设备安全性的疑虑开展了这项测试,而人们也因此能够对这个特定的 iPhone 威胁有所了解,看到了如此猖獗的网络犯罪的“高超技艺”。
Apple 近期发布了众多更新内容以提升安全服务级别,其中包括通过指纹识别启动的锁定软件。不过,当用户将自己的 Apple 设备与存在安全隐患的充电器相连时,任何前端安全举措都无法防止此类入侵。如果不想让自己的 iPhone 被他人操控或者受到其他 USB 恶意软件的侵害,我有以下建议跟大家分享:
不要使用公共充电站。Apple 已经更新了设备软件,当用户连接到陌生(或非 Apple 生产)的 USB 充电器时会发出警告。如果忽略此警告,那么你可能就会陷入危机。当身处咖啡店、机场或其他公共场所时,在连接公用充电器之前请三思。
充电时切勿解锁设备。如果你的手机彻底没电,必须要使用公共充电器的话,务必将手机锁定并且使用座充。解锁 iPhone 是造成该恶意软件肆虐的关键所在。
检查你的 iPhone 设置。如果你曾经连接过 USB 线缆并且希望确保自己的手机没有遭受入侵,那么请查看设置>通用>关于本机。如果你看到列表中有任何陌生项目,请立刻删除。
仅从值得信任的来源下载应用。这个恶意应用通过 USB 线进行安装,因此您在自行下载应用的时候千万小心(即便是通过 Wi-Fi 下载也是如此)。仅从官方 app store 下载应用,避免成为恶意应用的受害者。