DEF CON2016黑客大会上 崔昂入侵了Dell显示器

在DEF CON2016黑客大会上,崔昂(Ang Cui)及其同事演示了如何黑进显示器。他们拆开了戴尔 U2410 显示器,发现里面的显示控制器可用于更改和日志在屏幕上的像素。

在他们 的DEF CON 演示文稿中,他们展示了如何入侵一个监视器,改变 web 页面上显示的详细信息。比如,他们把ebay贝宝帐户余额 从$0 改成了100 万,其实只是简单的修改显示器上的像素。所见即所得已经成为虚幻。

 

此次入侵跟其他黑客攻击并无二致。首先,黑客通过钓鱼网站或钓鱼链接诱骗用户下载恶意软件到本地系统中。用户所下载的恶意软件专门针对显示器的固件,主要指负责亮度调整及显示器其他功能的固件。

一旦感染系统,恶意软件只需等待黑客指令。它通过闪烁像素(视频或网站)接收指令。闪烁像素仅需代码上传至显示器。恶意软件可有效完成两件事:一是通过将您显示器上的内容发送给黑客来监视您。二是,黑客可以更改显示内容,显示任何他想显示的内容。

崔昂警示称,如果大部分显示器都使用易受指令感染的处理器,这一攻击可能会影响全球数十亿人。崔昂说:“如果您使用显示器,那么您很可能已经被入侵了。”

入侵显示器的关键问题在于固件更新没有任何安全机制

崔昂表示,入侵显示的关键点在于显示器的固件(firmware)及嵌入式系统。

他们的固件更新没有任何的安全机制,而且很开放,这意味着相关资料很容易获取

到目前为止,Dell对此问题没有发表任何评论。

但这里有一个问题。如果恶意软件被用来更改显示内容,图片上传会很慢。因此,此类黑客攻击对于基于计算机的行业更为有效,因为它们显示的图片大部分是静态的。

崔昂是Red Balloon的首席科学家,拥有哥伦比亚大学博士学位。他在2015年的DEF CON黑客大会上演示了用户应如何使自己的电脑远离无线电频率,防止黑客使用无线电声波窃取个人数据。

崔昂团队已经在网站上传了相关代码

并且给予了说明,

Dell 2410U显示器有一个Genesis(现在叫ST)显示控制器。攻击者发送一个debug信息给这个芯片,并利用就DDC2bi的Gprobe协议写入RAM,进而读取及写入显示寄存器的信息,也可以执行任意代码刷新设备等等。

DDC2bi是显示协议的一部分,比如HDMI及DisplayPort,这协议的作用是让计算机控制显示器的颜色设置及获取显示器的分辨率。就我们所知,在所有Genesis显示控制器上,GProbe总是开启的,而且没有什么措施限制访问。

崔昂指出,在现在生活中,我们甚至不能相信显示器了。他的工作就是演示黑客攻击的可能性。他的团队并不是要利用黑客攻击,而是将可能的后果告知生产商。

既然这个安全研究小组发现了黑进显示器并操控显示内容的方法,而监视用户更不在话下。因此,如果您的显示器被黑,跟您反目,简直是一场梦魇。黑客可以访问您显示器上显示的所有内容,包括非常机密的信息,如各站点密码。

有研究员认为危言耸听

显示器在黑客攻击过程中被视为被动的,且刀枪不入。但是,一位研究人员不认同这种大众观点。显示器唯一的作用是接收数据并将之转化为像素。要实现这一功能,需要一台小型计算机。而这台“小型计算机”会遭受黑客攻击。

安全加认为,

大部分这种入侵,都是入侵了嵌入式系统 或者 芯片中固化的程序,理论上来说,只要是有这些系统和芯片的产品都可以被入侵,所以大家就可以看到入侵了汽车,入侵了电冰箱,入侵了电饭锅,入侵了监控系统等等。

另外,当这个入侵动作都走到极端的情况下,就是可以控制PLC(可编程逻辑控制器),也就是说可以控制一些电路开关等等。之前据绿盟科技的工控安全专家称,他们已经重现了用恶意程序去感染PLC,并实现自我传播。

然后这个入侵并不像看起来的那么容易,崔昂团队花了两年的业余时间才弄清楚Dell显示器中的相关显示技术。

DEF CON黑客大会对黑客和安全研究人员而言都是一项大事件,他们可在借此展示最新发现。此次,一位研究人员演示了黑客如果利用您的设备显示器来监视您。而去年,崔昂演示了打印机如何被当成一个漏洞设备利用。

发表评论