Une nouvelle attaque crée des pressions fantômes sur les smartphones Android modernes

Une nouvelle attaque crée des pressions fantômes sur les smartphones Android modernes
4.2 (83.64%) 11 votes


Image: Maruyama et al.

Les smartphones Android modernes sont susceptibles de faire l’objet d’un nouveau type d’attaque appelée "Tap 'Ghost" qui peut amener de faux tapotements à prendre des mesures non désirées.

L’attaque exploite les failles tant au niveau logiciel que matériel et s’est avérée efficace même avec les modèles de smartphone les plus récents.

Il fonctionne avec la plupart des smartphones compatibles NFC avec écrans tactiles capacitifs – qui est la technologie d'écran tactile la plus répandue à l'heure actuelle pour les smartphones.

Générer de faux tapotements d'écran

L’attaque Tap 'Ghost – découverte et documentée par trois universitaires de l’Université Waseda de Tokyo – fonctionne à l’aide d’une plate-forme d’attaque composée d’une feuille de cuivre de 5 mm d’épaisseur reliée à un générateur de signaux DDS, un transformateur haute tension, une batterie pack, lecteurs / graveurs NFC et un petit ordinateur (ordinateur portable, Raspberry Pi).

L’équipement de recherche peut sembler encombrant, mais l’équipe de recherche affirme qu’il peut être intégré à des tables classiques, des tables basses ou tout autre objet de mobilier sur lequel une victime pourrait poser son smartphone.

Image: Maruyama et al.

L'attaque elle-même comprend deux étapes. Une fois qu'un utilisateur a placé son smartphone près de la plate-forme d'attaque pour se situer dans la plage NFC du smartphone (de 4 à 10 cm), les lecteurs / enregistreurs NFC peuvent obtenir des informations de base sur un périphérique et déclencher l'une des trois actions suivantes.

Il peut ouvrir le smartphone de l'utilisateur et accéder à une URL spécifique (sans aucune interaction), demander au smartphone de coupler un périphérique Bluetooth non autorisé (nécessite une interaction) ou demander à l'utilisateur de se connecter à un réseau WiFi illicite. (nécessite une interaction).

Cela fonctionne car, par défaut, les appareils Android recherchent toujours les transmissions NFC à proximité, à tout moment.

À ce stade, l’attaque se déplace dans la deuxième phase où l’attaquant peut utiliser la plaque de cuivre pour induire des perturbations électriques dans l’écran tactile.

Parce que les écrans tactiles capacitifs sont un ensemble d’électrodes qui échangent de petits courants entre eux au cours d’une interaction tactile, le bruit supplémentaire induit peut provoquer des tapotements fantômes sur l’écran, que ce soit sur un axe vertical ou horizontal.

Image: Maruyama et al.

Ces faux taps peuvent être utilisés pour pirater le tapage d'origine d'un utilisateur sur un bouton "Non" et l'appliquer sur le bouton "Oui", permettant ainsi au smartphone de se connecter à un réseau WiFi non autorisé ou d'approuver une connexion Bluetooth illicite.

L'équipe de recherche de Waseda a déclaré avoir testé l'attaque Ghost 'n Tap sur sept modèles de smartphones et avoir réussi sur cinq.

Image: Maruyama et al.

L'attaque ne fonctionne pas uniquement sur les smartphones, mais également sur tout appareil compatible NFC doté d'un écran tactile capacitif, tel que les guichets automatiques, les machines à voter, les écrans d'affichage, etc.

L’équipe de recherche a déclaré avoir collaboré avec l’équipe d’intervention d’urgence informatique du Japon (CERT) pour informer les différents fabricants de smartphones de ce nouveau vecteur d’attaque.

"Nous leur avons démontré l'attaque et confirmé que l'attaque était applicable à leur dernier modèle", ont déclaré des chercheurs.

Pas une menace universelle

Heureusement, l'attaque Tap 'Ghost ne peut être utilisée contre aucun utilisateur. Tout d’abord, la portée de l’attaque est limitée et nécessite que l’utilisateur place son ou ses périphériques à proximité d’un dispositif d’attaque déguisé.

Deuxièmement, comme chaque modèle de smartphone utilise différentes technologies d'écran tactile capacitif, des signaux spéciaux à différentes fréquences sont nécessaires pour chaque modèle de téléphone. Cela signifie que l'attaquant doit au préalable connaître le modèle de smartphone d'une victime et configurer le banc d'attaque en conséquence.

En outre, l'équipe de Waseda a déclaré que l'attaque pouvait être facilement atténuée au niveau logiciel et matériel. Par exemple, le système d'exploitation Android pourrait être modifié pour introduire une fenêtre contextuelle demandant à l'utilisateur l'autorisation avant qu'un périphérique ne lance une opération NFC. Deuxièmement, une protection contre le bruit des signaux peut être ajoutée aux technologies d'écran tactile capacitif.

Vous trouverez plus d'informations sur cette recherche dans un livre blanc intitulé "."

Couverture de cybersécurité connexe:

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *