在央視315晚會上播放了一段關於“手機充電樁貓膩”的視頻,在一家電影院外的公共手機充電樁上,只要是連接了充電資料線的路人,手機裡的資訊都將被駭客操縱。
這有點像ATM裡藏了個人,你往裡面存錢他在裡面數錢,不過用手機充電樁作掩護的駭客手法要比這高明得多。明面上你覺得只是在充電,但背地裡你的照片已經被充電樁盜取,駭客海可以控制你的手機發短信,甚至獲取驗證碼黑入支付應用。
相信看了本期機智堂後,你對手機的安全意識會提一個檔次,在看文章前我們想來總結一下手機充電樁安全使用指南要點:
1、不要隨意連接公共電腦
2、Android手機不要ROOT或開啟USB調試模式
3、iPhone保持iOS最新版本不要隨意信任外部設備
4、當手機彈出許可權請求時認真閱讀後再同意
5、儘量隨身帶個充電寶
免費充電的背後
目前所有智慧手機的充電和資料介面都是統一的,也就是當你連上手機充電樁的資料線後,你不知道連的到底是充電頭還是一台電腦的USB介面。
當手機切換到某種檔案傳輸模式,充電樁背後的駭客就可以通過電腦調用手機裡的資料。最簡單的比方說照片,這些檔都是存儲在機身存儲空間內的,正在充電的手機就像是一枚U盤,背後的駭客覺得哪張自拍順眼就拷貝哪張。
不僅僅是照片
如果只是手機中的檔被盜也沒啥大不了,只要沒有豔照頂多是個人隱私洩漏。央視315的案例中,駭客可以控制充電中的手機發送短信,甚至黑入支付軟體盜刷使用者資金。
這就有點恐怖了,視頻裡中招的路人也是一臉茫然,沒想到充個電的功夫手機都成別人的了。那麼隱藏在充電樁背後的駭客到底是如何做到的呢?
奪取手機控制權
這裡先拿開源的Android系統手機舉例子,其實智慧手機都有一個“USB調試模式”。借助電腦上的調試工具,運行指令就能操控手機。
這有點類似程式設計語言和說人話的區別,你在用手機的過程中感覺只是點點螢幕,同樣駭客也可以通過代碼指令來完成所有操作。
當手機連接充電樁的資料線,背後連接的可能卻是一台裝有手機調試工具的電腦,駭客只要敲擊相應的指令代碼,就輕而易舉奪去了手機的控制權。
iPhone就沒問題嗎
雖然相對於開源的Android系統,封閉的iOS要牢靠很多,但也並不是完全沒有風險。相信很多iPhone用戶都有彈出過“是否信任此電腦”的警告。
受信任的電腦可以和iOS設備同步,創建備份,以及訪問設備上的照片、視頻、通訊錄和其他內容。反之如果不信任某一台電腦,它就被禁止訪問您設備上的內容。
目前市面上也有Lightning介面的外置存儲裝置,如果選擇信任設備就能讀取照片應用中的內容,所以手機充電樁也能辦到這樣的事情。
防不勝防?
這種技術型伎倆當然能防,只要不去使用公共充電樁就行了嘛。但央視315曝光的案例給大家提了個醒,那就是不要輕易把手機連接到任何來路不明的資料線上。
還有就是在手機彈出許可權請求時留個心眼,不要啥也不看就點確認。Android手機不要開放USB調試模式,iPhone使用者不要輕易信任其他設備。
事實上公共手機充電樁也沒有央視說的這麼恐怖,如果是那種插座式的交流電介面肯定不會有貓膩。雖然手機充個電就被奪取控制權聽上去很恐怖,但只要稍微具備上述手機使用常識,駭客就是再厲害也拿手機無可奈何。
最後還是要再給同學們敲一下黑板:
1、不要隨意連接公共電腦
2、Android手機不要ROOT或開啟USB調試模式
3、iPhone保持iOS最新版本不要隨意信任外部設備
4、當手機彈出許可權請求時認真閱讀後再同意
5、儘量隨身帶個充電寶