在充電的iPhone自動(dòng)翻看微信聊天記錄? 這個(gè)手法好眼熟呀
近日,一則手機(jī)自動(dòng)訂萬(wàn)元總統(tǒng)套房的消息在朋友圈流傳。浙江金華的楊女士親眼目睹自己正在充電的蘋果手機(jī)自動(dòng)打開攜程APP,瀏覽酒店客房并訂了一間價(jià)值10880元的總統(tǒng)套房。且在默認(rèn)銀行卡沒有萬(wàn)元余額的情況下,自動(dòng)選擇了其他銀行卡進(jìn)行支付。整個(gè)過程流暢自然,就像有一只隱形的手在操控一般。
在此之前,楊女士也遇到過手機(jī)亂開應(yīng)用的情況,但當(dāng)時(shí)的她天真的以為是山寨充電器與手機(jī)不適配的原因。但這次,蘋果手機(jī)居然自動(dòng)付款,著實(shí)把她嚇了一跳,但更恐怖的還在后面。
楊女士開啟手機(jī)錄屏功能,再次插上充電器,結(jié)果手機(jī)不僅強(qiáng)制關(guān)掉錄屏功能,還進(jìn)入相冊(cè)查看錄屏內(nèi)容。之后進(jìn)入微信翻看聊天記錄,甚至點(diǎn)開聊天記錄中的圖片查看。這個(gè)太“人性化”的操作讓楊女士感到害怕。
中招的蘋果手機(jī)乃楊女士在正規(guī)渠道購(gòu)買,沒有“越獄”過。使用的充電頭以及數(shù)據(jù)線是在小店購(gòu)買,不是原裝。蘋果客服對(duì)此也不能馬上給出明確答復(fù),事故的原因還需調(diào)查。但從蛛絲馬跡中能夠發(fā)現(xiàn)不法分子的痕跡,畢竟這樣的事情不僅發(fā)生在楊女士一個(gè)人的身上。
目前最大的可能就是被人為的遠(yuǎn)程操控,畢竟手機(jī)“抽風(fēng)”的太聰明且個(gè)性化。雖然充電頭以及數(shù)據(jù)線都是山寨的,但以蘋果iOS系統(tǒng)的安全系數(shù),數(shù)據(jù)線入侵的可能性極小,反而是充電頭入侵有過先例。
早在2013年,蘋果就遇到過利用假充電頭對(duì)蘋果設(shè)備發(fā)動(dòng)攻擊的情況。好在那是三名喬治亞理工學(xué)院的科技安全研究人員的測(cè)試實(shí)驗(yàn)。他們利用一款帶有惡意程序的假充電頭攻擊iPhone 5,一分鐘就成功了,并悄無聲息的替換了手機(jī)上的應(yīng)用。當(dāng)時(shí)蘋果官方的解決措施是發(fā)出警告信息,詢問用戶是否信任該連接。
同樣的操控手法在去年共享充電寶走紅的時(shí)候就被爆出了。假充電寶被植入了“樹莓派”微型芯片用以遠(yuǎn)程操控手機(jī)。雖然看起來科技感十足,但實(shí)際上這種“樹莓派”芯片是很常見的微型電腦芯片,售價(jià)僅200多元。最可怕的是,哪怕用戶立刻斷開手機(jī)與充電寶的連接,劫持也不會(huì)中斷。因?yàn)槭謾C(jī)插上充電寶的那一刻,就已經(jīng)打開了永久的安全大門。
如此看來,不法分子將“樹莓派”微型芯片用在了充電頭上,但他們是如何攻破蘋果防守的呢?
小編叨叨:有此才華 奈何為賊