谁能想到,将手机连接到公用的USB充电器也可能会遭受恶意软件的侵害!乔治亚理工学院的研究人员在iPhone中发现了一个漏洞:恶意应用无需从appstore下载,甚至根本不用通过访问appstore便可安装到用户手机之上。这款恶意应用通过存在漏洞的USB充电器进行安装,其工作原理与其他恶意软件一样--强制您的设备访问银行登录信息,窃听通话甚至对设备进行远程操控。但是其侵入iPhone的方式却有所不同。
首先,乔治亚理工学院的研究人员需要获得Apple团队的安全许可才可以测试他们的推论。因此,他们制造了一个外观与运作原理都和Facebook极为相似的应用。但是区别在于什么呢?这款貌似Facebook的应用隐藏了一段恶意软件代码。当团队获得安全许可之后便开始设法将恶意软件安装到手机之上,这时就用到了iPhone充电器。
当用户无意识的将自己的iPhone连接到一个公共USB充电器时(该充电器与另一台隐藏起来的电脑相连),这款用于实验的恶意软件便被激活而且开始发挥作用。带有个人识别码(PIN)或密码的iPhone则不会受到攻击。然而,如果手机未被锁定(即便只有一秒钟),那么恶意应用也会被启用。
如果正在充电的iPhone未被锁定,那么黑客就可以通过假冒的Facebook应用(由USB充电器下载到手机之上)远程操控手机--打电话、查看密码、更改设置等等。这些威胁就是所谓的“自动运行”恶意应用,一般都是通过USB传播。它们非常危险,因为当人们将电脑、平板电脑以及iPhone与存在安全漏洞的设备连接之后,这些恶意程序就会自动运行。根据迈克菲威胁报告:2013年第二季度,此类攻击活动在2012至2013年间增长了一倍并且仍在不断扩展,这也就是说,人们必须对其有所认识并且小心应对!
幸运的是,乔治亚理工学院安全信息中心数位成员为了证明自己对于Apple设备安全性的疑虑开展了这项测试,而人们也因此能够对这个特定的iPhone威胁有所了解,看到了如此猖獗的网络犯罪的“高超技艺”。
Apple近期发布了众多更新内容以提升安全服务级别,其中包括通过指纹识别启动的锁定软件。不过,当用户将自己的Apple设备与存在安全隐患的充电器相连时,任何前端安全举措都无法防止此类入侵。如果不想让自己的iPhone被他人操控或者受到其他USB恶意软件的侵害,我有以下建议跟大家分享:
不要使用公共充电站。Apple已经更新了设备软件,当用户连接到陌生(或非Apple生产)的USB充电器时会发出警告。如果忽略此警告,那么你可能就会陷入危机。当身处咖啡店、机场或其他公共场所时,在连接公用充电器之前请三思。
充电时切勿解锁设备。如果你的手机彻底没电,必须要使用公共充电器的话,务必将手机锁定并且使用座充。解锁iPhone是造成该恶意软件肆虐的关键所在。
检查你的iPhone设置。如果你曾经连接过USB线缆并且希望确保自己的手机没有遭受入侵,那么请查看设置>通用>关于本机。如果你看到列表中有任何陌生项目,请立刻删除。
仅从值得信任的来源下载应用。这个恶意应用通过USB线进行安装,因此您在自行下载应用的时候千万小心(即便是通过Wi-Fi下载也是如此)。仅从官方appstore下载应用,避免成为恶意应用的受害者。