标签: 智能手表

研究人员通过屏幕像素提取智能手表固件

HackerNews 编译,转载请注明出处: 安全研究人员借助一项已有 20 年历史的攻击方法,成功从一款经济型智能手表中提取了固件,该方法最初是被用于窃取网络设备的数据。 这项名为 “指示灯(Blinkenlights)” 的技术,已被改造适配现代薄膜晶体管屏幕。 Quarkslab的分析师从当地商店以约 12 欧元的价格购入一款智能手表,经检测发现其配备的是虚假健康传感器,无法实现血压测量和睡眠监测功能。 该设备搭载JieLi AC6958C6 系统级芯片,并通过低功耗蓝牙进行通信,这一特性最初被视为提取固件的可行途径。 在对智能手表展开分析后,研究人员发现了一个表盘解析器漏洞 —— 该解析器未能对偏移边界进行有效校验。 这一安全缺陷可被利用来制造越界读取的情形,迫使设备将任意内存内容直接显示在屏幕上。 夸克实验室分析师指出,他们是在对自定义表盘的上传流程进行逆向工程后发现这一漏洞的,同时还发现固件解析器未对超出表盘二进制数据范围的图像偏移量进行验证。 研究团队在最终采用 “指示灯” 技术前,尝试了多种提取方案。 他们先是对杰理芯片的空中升级功能展开探索,却发现该功能仅支持固件上传,不支持固件下载。 设备所采用的认证机制基于蓝牙的 E1 传统功能,且内置硬编码参数,研究人员虽成功复现了这一机制,但这条路径最终未能实现固件提取。 现代版 “指示灯” 技术的实现方案 该团队搭建了一套定制硬件装置,核心为一块超频至 200 兆赫兹的树莓派 Pico 开发板,用于捕获智能手表主芯片向 NV3030B 屏幕控制器传输的数据。 这款屏幕采用 25 兆赫兹时钟,以 RGB565 格式传输像素数据,这就需要通过高速采样来精准获取信息。 研究人员将直径仅 0.1 毫米的导线焊接至屏幕连接器,并利用树莓派 Pico 的可编程输入输出(PIO)功能,在时钟上升沿对数据比特进行采样。 为保障高采样率下的运行效率,这款 PIO 程序仅设计了两条指令。 捕获的数据会先存储在树莓派 Pico 的 145000 字节缓冲区中,再通过 USB 串口传输至主机电脑。 为触发固件提取,研究人员制作了恶意自定义表盘,通过篡改偏移量数值,让智能手表读取并显示超出表盘预设数据区域的内存内容。 整个提取过程需要生成多款自定义表盘,每一款针对不同的内存地址。 研究人员在每个表盘里嵌入了包含同步字(0xa5a5a5a5)和魔术字节(0xdeadbeef)的特殊头文件,以此识别捕获到的数据块并验证数据对齐情况。 同时,团队开发了 Python 脚本,实现表盘生成、数据收集以及从零散内存切片中重建完整固件的自动化流程。 这项研究表明,当老旧的攻击技术与创新的漏洞利用手段相结合时,依然能对现代嵌入式设备构成威胁。 相较于昂贵的逻辑分析仪,此次采用的低成本硬件方案(除树莓派 Pico 外几乎无额外开销),在该场景下具备更高的实用性。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SmartAttack 新型攻击曝光:利用智能手表从气隙系统中窃取数据

HackerNews 编译,转载请注明出处: 以色列研究人员近日发现一种名为“SmartAttack”的新型数据窃取技术,该技术利用智能手表作为隐蔽的超声波信号接收装置,从物理隔离的气隙系统中窃取数据。气隙系统广泛应用于政府设施、武器平台和核电站等关键任务环境,通过物理隔绝外部网络来防范恶意软件感染和数据窃取。尽管如此,系统仍面临内部人员威胁(如恶意员工使用USB设备)或国家级供应链攻击的渗透风险。 攻击流程分为三个阶段: 系统渗透 攻击者首先需通过U盘植入等方式使气隙系统感染恶意软件,该程序可窃取键盘记录、加密密钥等敏感信息。 超声波信号传输 恶意软件通过计算机内置扬声器发射18.5kHz(代表“0”)和19.5kHz(代表“1”)的超声波信号,采用二进制频移键控(B-FSK)技术将数据编码为声波。此频率超出人耳听觉范围,但可被附近人员佩戴的智能手表麦克风捕获。 数据外泄 智能手表上的监听程序通过信号处理技术解调声波频率,将二进制数据还原。窃取的信息最终通过手表蓝牙、Wi-Fi或蜂窝网络传输至外部攻击者。攻击可能由恶意员工主动配合实施,也可能在用户不知情时通过感染手表完成。 攻击性能与局限 传输距离:受限于智能手表麦克风的低信噪比特性,有效传输距离为6-9米(20-30英尺),且手表需与计算机扬声器保持视线无障碍 传输速率:实际速率仅5-50比特/秒,速率提升或距离增加将显著降低可靠性 环境干扰:键盘敲击等背景噪音会影响信号接收(参见图示) 防御建议 设备管控:在安全敏感区域全面禁用智能手表 硬件改造:移除气隙系统内置扬声器,彻底消除声学攻击面 技术防护:采用超声波干扰(发射宽带噪声)、软件防火墙或音频隔离技术作为补充方案 该研究由以色列本·古里安大学的Mordechai Guri教授团队主导。Guri此前还开发过利用屏幕噪声、内存调制、LED信号、USB射频等物理介质的数据窃取技术。尽管此类攻击在实施层面存在较高难度,但其创新性揭示了物理隔离系统的潜在脆弱性。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

安全研究人员发现亚马逊上销售的儿童智能手表存在严重安全漏洞

安全研究人员发现了亚马逊上销售的一系列儿童智能手表存在严重漏洞。研究人员警告说,潜在的黑客可以利用这些安全漏洞来接管设备,并且可以跟踪孩子,甚至与他们进行对话。 安全公司Rapid7披露了在亚马逊上出售的三款儿童智能手表存在安全漏洞,这三款儿童智能手表是Duiwoim,Jsbaby和Smarturtle,价格不到40美元。它们被用作跟踪设备,以跟踪孩子并允许父母向孩子发送消息或者打电话。 但是Rapid7的安全研究人员发现,与佩戴手表的孩子保持联系的不仅仅是父母,因为它们内建的过滤器本来只允许白名单上的电话号码与手表联系,但是Rapid7发现此过滤器根本不起作用。 这些手表还通过短信接受了配置命令,这意味着潜在的黑客可以更改手表上的设置,从而使孩子处于危险之中。研究人员说,这三款手表都使用相同的软件,因此,这三款手表的漏洞会全面扩散。 Rapid7的研究人员还发现,这三款智能手表的默认密码完全相同,它们都是123456。Rapid7说,人们不太可能更改此密码,设备甚至不会告诉用户密码存在或如何更改。研究人员警告说,凭借这种简单的密码和通过短信更改配置的能力,潜在的黑客可以接管设备并跟踪孩子,甚至将智能手表与自己的手机配对。 Rapid7发现的另一个明显缺陷是,无法联系三款智能手表的制造商。 Rapid7的研究人员没有任何办法与制造商取得联系,因此担心无法解决这些漏洞。亚马逊目前没有回应是否要从商店中下架这三款儿童智能手表。   (稿源:cnBeta,封面源自网络。)

德国宣布禁售儿童智能手表:因违法监听私人对话

在划分至 “禁止监听设备” 之后,德国联邦网络局( FNA )宣布全面禁止儿童智能手表销售,并于 11 月 18 日正式生效。今年十月中旬,欧洲消费者联盟(BEUC)向父母发出警告,称很多儿童智能手表存在非常严重的安全漏洞,可允许攻击者追踪儿童位置并监听他们的对话。 据悉,德国当局在禁令中并未提及 “安全” 这个字眼,主要是因为当代的儿童智能手表可以在后台录制对话。FNA 主席 Jochen Homann 表示:“ 通过应用程序,父母可以使用儿童智能手表来监听儿童周围环境的声音,因此这些设备可以认定为未经授权的传输设备 ”。 基于机构的调查,很多父母都是利用儿童的智能手表来监听课堂上老师的谈话。录音和监听这些私人对话都是在未经所有录音人员许可的情况下进行的,这违反了德国的相关法律。 稿源:cnBeta,封面源自网络;

研究人员警告儿童智能手表中存在危险的安全漏洞

挪威消费者委员会(NCC)近期测试一些儿童手表,其中包括来自 Gator 和 GPS 的智能手表,而这些手表让父母通过智能手机应用程序监控孩子的位置,甚至可以拨打一定数量的电话。设备还具有 SOS 按钮和地理围栏功能,如果孩子离开某个区域,则会发送警报。但 NCC 和安全人员发现这些儿童手表安全性差,让黑客跟踪穿戴者,欺骗孩子的位置,偷听对话,并且屏蔽紧急按钮。他们还发现一些手表没有加密存储和传输数据,使黑客更容易访问信息。 挪威消费者委员会(NCC)表示,如果家长知道其所包含的漏洞,他们会感到 “震惊”。挪威消费者委员会(NCC)测试了 Gator 2、Tinitell、Viksfjord 和 Xplora 等儿童手表。英国零售商约翰·刘易斯(John Lewis)已经宣布,将在等待供应商进一步建议和保证的情况下,将多个版本的 Gator 儿童手表下架,作为预防措施。 儿童手表厂商 GPS 表示,它在已经解决了安全漏洞,并将为现有客户提供升级。与此同时,Gator 表示已将其数据移至新的加密服务器,并为其客户创建了更安全的应用程序。 稿源:cnBeta,封面源自网络;