您的位置: 首頁 >科技 >

新攻擊在現(xiàn)代Android智能手機(jī)上創(chuàng)建了鬼攻擊

2019-06-02 16:11:47 編輯: 來源:
導(dǎo)讀 現(xiàn)代Android智能手機(jī)容易受到一種名為Tap& 39;n Ghost的新型攻擊,這種攻擊可以誘導(dǎo)虛假的手指輕擊以采取不必要的行動。該攻擊利用了軟件

現(xiàn)代Android智能手機(jī)容易受到一種名為“Tap'n Ghost”的新型攻擊,這種攻擊可以誘導(dǎo)虛假的手指輕擊以采取不必要的行動。該攻擊利用了軟件和硬件級別的漏洞,并且已被證明可以與最新的智能手機(jī)型號配合使用。它適用于大多數(shù)具有電容式觸摸屏的NFC智能手機(jī) - 這是目前最常見的智能手機(jī)觸摸屏技術(shù)。生成假屏幕水龍頭

Tap'n Ghost攻擊 - 由東京早稻田大學(xué)的三位學(xué)者發(fā)現(xiàn)并記錄 - 使用由5mm厚的銅板連接到DDS信號發(fā)生器,高壓變壓器,電池的攻擊裝置工作包,NFC讀卡器/寫卡器和小型計算機(jī)(筆記本電腦,Raspberry Pi)。

這個裝備可能看起來很笨重,但研究小組說它可以嵌入常規(guī)桌子,咖啡桌或受害者可能放置智能手機(jī)的任何其他家具物品中。

圖片:Maruyama等。

攻擊本身包括兩個步驟。一旦用戶將智能手機(jī)靠近攻擊裝置放置在智能手機(jī)的NFC范圍內(nèi)(4到10厘米),NFC讀取器/寫入器就可以獲得有關(guān)設(shè)備的基本信息并觸發(fā)三個操作之一。

它可以使用戶的智能手機(jī)打開并訪問特定的URL(不需要任何交互),它可以要求智能手機(jī)配對流氓藍(lán)牙設(shè)備(需要交互),或者它可以要求用戶連接到惡意WiFi網(wǎng)絡(luò)(需要互動)。

這是有效的,因為默認(rèn)情況下,Android設(shè)備始終在尋找附近的NFC傳輸。

此時,攻擊在第二階段移動,攻擊者可以使用銅板將電子干擾引入觸摸屏。

因為電容式觸摸屏是在觸摸交互期間在彼此之間交換小電流的電極的集合,所以額外的感應(yīng)噪聲可以在垂直軸或水平軸上引起屏幕上的重影。

這些虛假的水龍頭可用于劫持用戶在“否”按鈕上的原始點(diǎn)擊并將其應(yīng)用于“是”按鈕,允許智能手機(jī)連接到流氓WiFi網(wǎng)絡(luò),或批準(zhǔn)惡意藍(lán)牙連接。

早稻田研究小組稱,它測試了七款智能手機(jī)型號上的Ghost'n Tap攻擊,并在五款智能手機(jī)上取得了成功。

此攻擊不僅適用于智能手機(jī),也適用于任何具有電容式觸摸屏的NFC設(shè)備,如ATM,投票機(jī),顯示屏等。

研究小組表示,它與日本計算機(jī)應(yīng)急響應(yīng)小組(CERT)合作,向幾家智能手機(jī)制造商通報了這種新的攻擊媒介。

研究人員表示,“我們向他們展示了襲擊事件,并證實(shí)這次襲擊適用于他們的最新型號。”

不是普遍的威脅

幸運(yùn)的是,Tap'n Ghost攻擊不能用于任何用戶。首先,攻擊的范圍是??有限的,并且要求用戶將他們的設(shè)備放置在偽裝的攻擊裝備附近。

其次,由于每個智能手機(jī)型號使用不同的電容式觸摸屏技術(shù),因此每個手機(jī)型號需要不同頻率的特殊信號。這意味著攻擊者需要事先知道受害者的智能手機(jī)型號并相應(yīng)地配置攻擊裝備。

此外,早稻田團(tuán)隊表示,可以在軟件和硬件級別輕松減輕攻擊。例如,可以修改Android OS以引入彈出窗口,該彈出窗口在設(shè)備啟動任何NFC操作之前要求用戶許可。其次,信號噪聲保護(hù)可以添加到電容式觸摸屏技術(shù)中。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。