怎樣理解GeekPwn上來自玄武實驗室的手機蠕蟲隔空竊密項目?攻擊過程不依賴互聯網?
最近針對PC的勒索軟體爆發,未來會不會出現針對手機和智能設備的勒索軟體?GeekPwn現全新移動安全威脅模型 操縱「手機殭屍」隔空竊密
對很多人來說,這真的是一個神奇的故事:
郵輪正行駛在公海,手機完全沒有信號。對,就是那種選好位置、找好角度、編好措辭、拍了一個小時幾十張照片之後發現——竟然發不了朋友圈。
可是,就在這種情況下手機中的照片還是神不知鬼不覺的被黑客拿走了。而且他們自始至終沒有出現過,他們所做的僅僅是靠近一個人,然後這個人靠近了我。當他再次回到黑客周圍時,我手機中的數據已不再僅僅屬於我。除此之外,我也是一個能夠自動感染別人的人。
聽起來可能有點魔幻,這可不是編劇想像中的場景,而是騰訊玄武實驗室 X 興趣小組的成員設計的一種新的移動安全威脅模型,命名為 Wombie Attack。 Wombie 一詞來自 Wireless(無線) 和 Zombie(殭屍)。
據玄武實驗室成員介紹, Wombie Attack 技術通過被感染者在地理位置上的移動來實現攻擊擴散,很類似殭屍題材電影的情節——被殭屍咬了的人也變成殭屍,會再去咬其他人。Wombie Attack不但可以實現傳染式攻擊,而且攻擊過程不依賴互聯網,所以甚至無法從網路層面檢測攻擊。
騰訊玄武實驗室發現全新移動安全威脅模型_騰訊視頻v.qq.com視頻
以上是選手郭大興、劉惠明在極棒現場演示和後台講解的視頻。
此前,騰訊玄武實驗室負責人於暘(tombkeeper)表示該技術不是某款產品或某個廠商的問題,發布微博:
「 前天有人問我,WannaCry 這個勒索蠕蟲是否影響手機。我說這個是不影響的,但恰好我們今天在極棒上演示的這個攻擊模型就是展示這種可能性,如果軟體開發者對手機軟體的安全性繼續這麼不重視的話,涉及移動設備的更大規模數字災難遲早會發生。 」
當然 Wombie Attack 也引發了不少猜測......
獃子不開口:這個殭屍攻擊厲害了,可能是聲波攻擊,帶手機殼都沒用
Apache_AK47:Android默認使用RuntimePermission給存儲授權,只是提示用戶一下,一旦用戶不經意間給惡意APP授權,也是極危險的,惡意APP就可以隨意加密用戶的相冊來勒索了,這些勒索17年多了很多
路過地球-o-:感染完電腦,然後用電腦攻擊手機
據悉社:我送給教主一個攻擊思路,鎖Azure Blob和Google Cloud Storage(逃
和選手交流後,得知 Wombie Attack 模型還只處於「初始階段」,未來他們還將進行更為深入的研究。
推薦閱讀:
TAG:信息安全 |