您现在的位置是:IT资讯 >>正文
超远距离二维码伪造替换攻击
IT资讯1235人已围观
简介近日,日本东海大学的研究人员开发出一种远程篡改和替换二维码的攻击技术,能从最远100米的距离使用不可见光激光照射二维码,将其替换为伪造的二维码。这种攻击可以在任意时间点对二维码进行照射,实现实时动态攻 ...
近日,超远日本东海大学的距离研究人员开发出一种远程篡改和替换二维码的攻击技术,能从最远100米的维码伪造距离使用不可见光激光照射二维码,将其替换为伪造的替换二维码。这种攻击可以在任意时间点对二维码进行照射,攻击实现实时动态攻击 。超远非常隐蔽几乎无法防范!
研究者在论文中透露 ,距离已经成功完成了在五米距离外利用激光照射对二维码进行远距离伪装操作的维码伪造概念验证演示实验 。源码下载在2023年3月举行的替换ICSS研究小组上,研究者还曾提出了一种动态伪装二维码,攻击可以利用不可见激光照射随时引导用户前往恶意网站 。超远

在论文中,距离研究者强调攻击距离对评估二维码远程攻击威胁级的维码伪造重要性(越远威胁越大) ,并表示将研究如何增加激光照射距离,替换并使用专门配置的攻击设备进行演示实验 ,以证明在100米的距离上利用激光照射伪装二维码的服务器租用可行性(下图)研究者甚至还计划进行更长距离(如1公里)的实验,这对激光精度有着更高要求 。

此外 ,研究者还将思考如何防范利用激光照射的远程二维码攻击活动。
不同距离的实验结果 :在10-40米的距离上,URL2(恶意网站)被成功读取 。但在50米和100米的距离上,亿华云URL1(正常网站)和URL2交替出现。
攻击原理 :1 、不可见光激光照射 :攻击者使用不可见光激光(如红外线或其他波长的激光)直接照射到二维码上。
2 、修改二维码 :利用激光照射改变二维码部分像素 ,从而改变二维码编码信息。这种改变对肉眼几乎不可见,但可以被扫描设备识别。
3、引导至恶意网站:修改后的二维码可将用户引导至攻击者指定的源码库恶意网站或其他目的地,而不是原本的合法网站 。
攻击特点:1、隐蔽性:由于使用不可见光激光,攻击对普通用户来说几乎不可察觉 。即使二维码被修改,肉眼也难以分辨出任何变化。
2、远距离操作 :这种攻击可以从远距离(如100米甚至更远)进行,建站模板增加了攻击隐蔽性和灵活性 。
3、动态操作 :攻击者可以实施动态攻击,在任意时间点对二维码进行照射 。
4、影响因素 :空气波动可能对结果产生影响。实验环境中的空调导致空气扰动,使激光位置发生2-3毫米变动,从而影响了实验结果。
5 、难以防范 :由于攻击的香港云服务器隐蔽性 ,普通用户和设备难以识别和防范这种攻击。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/43c799949.html
相关文章
Fortinet 谢青:唯有实现网络与安全融合,才能适应当今快速发展的数字市场
IT资讯近日,Fortinet公布最新财报,Fortinet 创始人、董事长兼首席执行官谢青,专门就公司2023 年一季度业绩、安全和网络融合的独特方法以及网络安全领域未来愿景,畅谈了其观点和看法。请概述一下 ...
【IT资讯】
阅读更多聊聊 Wafw00f 源码及流量特征
IT资讯wafw00f介绍这不是本次的重点,相关介绍及使用方法相信大家已经了解,所以此处就直接引用其开发者对该工具的介绍。To do its magic, WAFW00F does the following ...
【IT资讯】
阅读更多安全智能合约工具:端到端开发人员指南
IT资讯译者 | 李睿审校 | 孙淑娟对一些人来说,编写安全智能合约很难。本文将介绍Web3中的一些安全工具,以提高智能合约的安全性。毫无疑问,编写安全智能合约比较困难,即使是高级开发人员编写的智能合约也可 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 打补丁要快!0Day漏洞正在被黑客广泛利用
- 九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥
- ChatGPT API漏洞可能导致DDoS和注入攻击
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- 黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马
- 如何发现并避免AI引发的骗局
- 无需拆机!Windows 11 BitLocker加密文件被破解
- 2024 年排名前五的恶意软件网络流量分析工具
- 背调公司发生超大规模数据泄漏,一亿美国人隐私信息暴露 企业服务器香港物理机网站建设b2b信息平台源码库亿华云云服务器