Les chercheurs ont démontré ce qu’ils appellent la « première attaque active sans contact contre les écrans tactiles capacitifs ». GhostTouch, comme on l’appelle, « utilise des interférences électromagnétiques (EMI) pour injecter de faux points de contact dans un écran tactile sans avoir besoin de le toucher physiquement », a déclaré un groupe d’universitaires de l’Université du Zhejiang et de l’Université technique de Darmstadt dans un nouveau document de recherche. L’idée centrale est de tirer parti des signaux électromagnétiques pour injecter de faux événements tactiles tels que des tapotements et des balayages dans des emplacements ciblés de l’écran tactile dans le but de prendre le contrôle à distance et de manipuler l’appareil sous-jacent. L’attaque, qui fonctionne à une distance allant jusqu’à 40 mm, repose sur le fait que les écrans tactiles capacitifs sont sensibles aux EMI, en s’en servant pour injecter des signaux électromagnétiques dans des électrodes transparentes intégrées à l’écran tactile afin de les enregistrer en tant qu’événements tactiles. La configuration expérimentale implique un pistolet électrostatique pour générer un signal d’impulsion puissant qui est ensuite envoyé à une antenne pour transmettre un champ électromagnétique à l’écran tactile du téléphone, amenant ainsi les électrodes – qui agissent elles-mêmes comme des antennes – à capter l’EMI.

Cela peut être encore affiné en ajustant le signal et l’antenne pour induire une variété de comportements tactiles, tels que appuyer et maintenir et glisser pour sélectionner, selon le modèle d’appareil ciblé. Dans un scénario réel, cela pourrait se dérouler de différentes manières, notamment en glissant vers le haut pour déverrouiller un téléphone, en se connectant à un réseau Wi-Fi malveillant, en cliquant furtivement sur un lien malveillant contenant des logiciels malveillants et même en répondant à un appel téléphonique sur le téléphone de la victime. au nom de.

« Dans des endroits comme un café, une bibliothèque, une salle de réunion ou des halls de conférence, les gens peuvent placer leur smartphone face vers le bas sur la table », ont déclaré les chercheurs. « Un attaquant peut intégrer l’équipement d’attaque sous la table et lancer des attaques à distance. » Pas moins de neuf modèles de smartphones différents ont été trouvés vulnérables à GhostTouch, y compris Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 et un iPhone SE (2020 ), ce dernier étant utilisé pour établir une connexion Bluetooth malveillante. Pour contrer la menace, les chercheurs recommandent d’ajouter un blindage électromagnétique pour bloquer les EMI, d’améliorer l’algorithme de détection de l’écran tactile et d’inviter les utilisateurs à saisir le code PIN du téléphone ou à vérifier leur visage ou leurs empreintes digitales avant d’exécuter des actions à haut risque. « GhostTouch contrôle et façonne le signal électromagnétique en champ proche et injecte des événements tactiles dans la zone ciblée sur l’écran tactile, sans avoir besoin d’un contact physique ou d’un accès à l’appareil de la victime », ont déclaré les chercheurs.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *