1、设备欺骗
WiFi欺骗,攻击者通过设置假冒的WiFi热点,诱使用户连接,从而截获数据
基站欺骗,和上面方式比较一致,只不过是冒充手机的基站
蓝牙攻击,利用蓝牙设备的漏洞,攻击者可以截获通信、传播恶意软件或接管设备
2、信号干扰
通过信号干扰, 进行攻击,比如:
无线电频率(RF)攻击,可以截断基站、wifi、蓝牙、RFID等
电力线通信(PLC)攻击,可截断通过电线进行数据传输的系统,比如电力猫等
卫星通信攻击,针对卫星通信系统的攻击,可能干扰或截获卫星传输的数据
声波攻击,利用声音信号干扰或窃取数据,例如通过扬声器或麦克风进行的攻击
光注入攻击,通过向设备的光学传感器(如摄像头)注入光信号,可能干扰设备操作或进行数据窃取。
3、设备攻击
固件攻击,攻击者通过篡改设备的固件来控制设备或窃取数据
芯片攻击:据传某CPU厂商和某网络厂商,其实都有后门的,所以一直在推广国有化制造
设备加装,通过加装设备,达到数据窃取或数据欺骗的目的
物联网(IoT)攻击,物联网设备通常安全性较差,易于被攻击者利用
车联网(V2X)攻击:针对车联网技术的攻击,可能危及车辆控制或乘客安全
4、移动设备攻击
随着智能手机和平板电脑的普及,针对移动操作系统的攻击也越来越常见
比如:
在移动商店,上架有恶意代码的APP,达到窃取用户信息的目的
引导被攻击者安装,未上架的,有恶意代码的APP
利用越狱或ROOT后的系统漏洞,对受害者进行攻击
利用设备后门进行攻击,一些专用设备可以快速复制指定iPhone中的数据
5、网络设备攻击
把网络设备(无论是路由器、交换机还是基站)拿下,攻击者的收益是很显著的
6、默认设置攻击
不少硬件设备,有一些默认设置,很容易被攻击者使用
比如一些较老的家用路由器,默认用户名密码,很多家庭从来不改,一分钟被攻破
7、侧信道攻击
通过一些非常规数据传输手段,来获取敏感信息
比如:喇叭声音、指示灯、磁盘声音等
有时候,系统功耗、处理时间也有很高的价值
8、真物理攻击
通过物理方式进行破坏
这种攻击方式,比实际大家听到的多得多,不只是挖断光缆这么简单
所以就有专门的硬件加固来进行应对
9、冷启动攻击
比如:关机,拿走硬盘,复制信息
10、硬件木马
在硬件制造过程中植入的恶意组件,用于长期潜伏和数据窃取
比如海湾战争中,伊拉克采购了法国的打印机,在运输途径约旦的时候,被美国情报人员替换了带有病毒的芯片
在战争前期,美军激活了打印机芯片中的病毒,让伊拉克防空部队直接瘫痪,直接丧失了制空权,导致了战争出现了一边倒的情况
11、移动硬件木马炸弹
2024年9月17日~2024年9月18日,以色列对黎巴嫩境内植入爆炸物的寻呼机、对讲机设备进行了引爆,造成了大面积人员伤亡。
据报道,这些设备由匈牙利的套壳公司BAC生产(贴牌台湾金阿波罗公司),增加了塑性炸药和远程引爆装置。而且这批设备至少在五个多月前已经投入了使用。
这是一次典型的社会工程学+硬件供应链+硬件木马炸弹的攻击
小插曲:
早在1996年,以色列特工就通过遥控引爆移动电话炸弹的的方式,暗杀炸死了哈马斯的炸弹工程师叶海亚·阿亚什。
近年来,随着各国情报能力增强,屡次发生通过手机GPS泄露关键目标位置的情况。
为了避免被手机GPS定位,一些黎巴嫩的武装分子弃用了手机,转而用寻呼机、对讲机进行联络,此次攻击十分有针对性。