据外媒报道,现代安卓智能手机很容易受到一种名为“Tap 'n Ghost”的新型攻击,这种攻击会让手机进行不需要的操作。此次攻击利用了软件和硬件两方面的缺陷,甚至对最新款智能手机也有效。它适用于大多数支持NFC技术、带有电容触摸屏的智能手机,电容触摸屏是目前最常见的智能手机触摸屏技术。
三位日本东京早稻田大学的学者发现并记录了Tap 'n Ghost攻击。一个5毫米厚铜表连接到一个DDS信号发生器、高压变压器、一个电池组、NFC读写器和一台电脑就可以进行攻击。这个设备可能看起来很笨重,但研究团队表示,它可以嵌入普通桌子、咖啡桌等智能手机可能会放在上面的物件中。
攻击包括两个步骤。一旦用户将智能手机放在攻击平台附近,在NFC范围(4到10厘米)内,NFC读写器就可以获取设备的基本信息,并触发以下三种操作之一。打开手机并访问一个特定的URL(不需要交互);让智能手机配对恶意蓝牙设备(需要交互);或者让用户连接到恶意WiFi网络(需要交互)。
默认情况下,Android设备一直寻找附近的NFC传输。操作触发之后,攻击进入第二阶段,攻击者可以使用铜板干扰触摸屏。由于电容式触摸屏是一组电极,在触摸交互过程中,电极之间会交换小电流,因此,额外的感应噪声会导致屏幕上出现幽灵触摸。幽灵触摸劫持用户点击的“否”并将其应用于“是”,从而允许智能手机连接到一个流氓WiFi网络,或连接恶意蓝牙。
早稻田研究小组表示,他们在7款智能手机上测试了Ghost 'n Tap攻击,其中有5款被攻击。这种攻击不仅适用于智能手机,也适用于支持NFC的电容触摸屏设备,比如自动取款机、投票机、显示屏等。
幸运的是,Tap 'n Ghost攻击并不容易进行。首先,攻击的范围是有限的,用户需将设备放置在伪装的攻击平台附近。其次,由于每款智能手机都使用不同的电容触屏技术,所以每款手机都需要不同频率的特殊信号。这意味着攻击者需要事先知道受害者的智能手机型号,并相应地配置攻击平台。
早稻田大学的研究小组表示,这种攻击可以很容易地在软件和硬件两方面得到缓解。比如,可以修改Android操作系统,引入一个弹出窗口,在设备启动NFC操作之前询问用户的权限。其次,可在电容触摸屏技术中添加信号噪声。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。