Home » Команда исследует защиту сенсорных экранов мобильных устройств от «призрачного прикосновения»

Команда исследует защиту сенсорных экранов мобильных устройств от «призрачного прикосновения»

Кредит: общественное достояние CC0

Сенсорные экраны на мобильных устройствах можно атаковать и манипулировать с помощью зарядных кабелей и блоков питания. Это то, что обнаружили исследователи из Лаборатории системной безопасности Дармштадтского технического университета вместе с китайской исследовательской группой. Несколько смартфонов и автономных сенсорных панелей могут быть скомпрометированы в практических тестах из-за имитации прикосновений, «призрачных прикосновений». Результаты были представлены на симпозиуме IEEE по безопасности и конфиденциальности в этом году.

Исследователи из Технического университета Дармштадта и Чжэцзянского университета в Ханчжоу провели атаки на емкостные сенсорные экраны через зарядные кабели и адаптеры питания, открыв новый способ атаки на мобильные устройства. Подобно своему предыдущему исследовательскому проекту «GhostTouch», исследователи смогли создавать ложные прикосновения, называемые «Призрачные прикосновения», на нескольких сенсорных экранах и управлять устройством через них.

Международная исследовательская группа должна была преодолеть две основные проблемы. Первый заключался в воздействии на емкостные сенсорные экраны через кабель только для зарядки без повреждения оборудования. Электронные устройства обычно снабжены резистивными фильтрами в цепях для обеспечения стабильного питания. Необходимо было разработать атаку, которая работала бы, даже если бы пользователи использовали кабель только для зарядки без канала передачи данных, который обычно используется в общественных местах по соображениям конфиденциальности и безопасности. Во-вторых, точки касания должны были специально контролироваться, чтобы манипулировать устройством. Это было необходимо для того, чтобы, например, могли быть установлены вредоносные соединения Bluetooth, пользователи могли быть прослушаны телефонным звонком или могли быть получены вредоносные программы.

В тестовой установке исходной точкой атаки считалась скомпрометированная общественная зарядная станция. Использовалась управляемая USB-розетка для зарядки, источником питания которой можно было управлять дистанционно. Такие общедоступные зарядные станции часто можно найти в кафе, больницах, гостиницах или в аэропортах и ​​на вокзалах. Любой, кто заряжает свой смартфон или планшет на этой зарядной станции, инициирует атаку, которая изначально маскируется под обычный сигнал зарядки. Злоумышленник измеряет частоту дискретизации сенсорного экрана через соединение для зарядки, чтобы адаптировать сигнал атаки. Кроме того, подключение для передачи данных не требуется.

Сложный сигнал атаки вводится в линию GND, то есть линию заземления, через линию зарядки. Сигнал атаки, подаваемый через USB-интерфейс, влияет на питание и из-за отсутствия фильтрации преобразуется в шумовой сигнал. С помощью этих шумовых сигналов можно добиться трех различных эффектов атаки, связанных с типичной структурой емкостных дисплеев.

Основным компонентом сенсорного экрана является матрица строк и столбцов проводящих электродов (TX) и чувствительных электродов (RX), точки пересечения которых называются взаимной емкостью. При прикосновении к экрану палец образует дополнительную емкость с электродами и изменяет эквивалентную емкость, создавая событие касания и позволяя управлять смартфоном.

Исследователи смогли достичь целенаправленных призрачных прикосновений как к электродам TX, так и к электродам RX без физического контакта. Кроме того, экраном можно было манипулировать таким образом, что он больше не реагировал на настоящие прикосновения.

В дополнение к сценариям атак международная исследовательская группа также описывает возможные программные и аппаратные меры противодействия в своей статье, которая была опубликована на симпозиуме IEEE по безопасности и конфиденциальности 2022 года. сигнала атаки общего режима можно использовать программные меры для обнаружения измененной емкости или идентификации надежных зарядных станций способом, аналогичным механизму отпечатков пальцев.


Инженеры взламывают зарядку электромобилей, чтобы продемонстрировать уязвимости кибербезопасности


Дополнительная информация:
Ян Цзян и др., WIGHT: Атака проводных призрачных касаний на емкостных сенсорных экранах, Симпозиум IEEE 2022 г. по безопасности и конфиденциальности (2022). DOI: 10.1109/SP46214.2022.00108

www.computer.org/csdl/proceedi…1600b537/1CIO7Ic5kR2

Предоставлено Техническим университетом Дармштадта.

Цитата: Предотвращение атак через розетку для зарядки: команда изучает защиту сенсорных экранов мобильных устройств от «призрачного прикосновения» (20 июля 2022 г.), получено 20 июля 2022 г. с https://techxplore.com/news/2022-07-thwarting-socket-team- explores-mobile.html

Этот документ защищен авторским правом. За исключением любой честной сделки с целью частного изучения или исследования, никакая часть не может быть воспроизведена без письменного разрешения. Контент предоставляется только в ознакомительных целях.

Read more:  Mazda представила культовый концепт SP

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.