您的位置: 首頁 >科技 >

新攻擊在現(xiàn)代Android智能手機(jī)上創(chuàng)建了鬼攻擊

2019-06-02 16:11:47 編輯: 來源:
導(dǎo)讀 現(xiàn)代Android智能手機(jī)容易受到一種名為Tap& 39;n Ghost的新型攻擊,這種攻擊可以誘導(dǎo)虛假的手指輕擊以采取不必要的行動(dòng)。該攻擊利用了軟件

現(xiàn)代Android智能手機(jī)容易受到一種名為“Tap'n Ghost”的新型攻擊,這種攻擊可以誘導(dǎo)虛假的手指輕擊以采取不必要的行動(dòng)。該攻擊利用了軟件和硬件級別的漏洞,并且已被證明可以與最新的智能手機(jī)型號配合使用。它適用于大多數(shù)具有電容式觸摸屏的NFC智能手機(jī) - 這是目前最常見的智能手機(jī)觸摸屏技術(shù)。生成假屏幕水龍頭

Tap'n Ghost攻擊 - 由東京早稻田大學(xué)的三位學(xué)者發(fā)現(xiàn)并記錄 - 使用由5mm厚的銅板連接到DDS信號發(fā)生器,高壓變壓器,電池的攻擊裝置工作包,NFC讀卡器/寫卡器和小型計(jì)算機(jī)(筆記本電腦,Raspberry Pi)。

這個(gè)裝備可能看起來很笨重,但研究小組說它可以嵌入常規(guī)桌子,咖啡桌或受害者可能放置智能手機(jī)的任何其他家具物品中。

圖片:Maruyama等。

攻擊本身包括兩個(gè)步驟。一旦用戶將智能手機(jī)靠近攻擊裝置放置在智能手機(jī)的NFC范圍內(nèi)(4到10厘米),NFC讀取器/寫入器就可以獲得有關(guān)設(shè)備的基本信息并觸發(fā)三個(gè)操作之一。

它可以使用戶的智能手機(jī)打開并訪問特定的URL(不需要任何交互),它可以要求智能手機(jī)配對流氓藍(lán)牙設(shè)備(需要交互),或者它可以要求用戶連接到惡意WiFi網(wǎng)絡(luò)(需要互動(dòng))。

這是有效的,因?yàn)槟J(rèn)情況下,Android設(shè)備始終在尋找附近的NFC傳輸。

此時(shí),攻擊在第二階段移動(dòng),攻擊者可以使用銅板將電子干擾引入觸摸屏。

因?yàn)殡娙菔接|摸屏是在觸摸交互期間在彼此之間交換小電流的電極的集合,所以額外的感應(yīng)噪聲可以在垂直軸或水平軸上引起屏幕上的重影。

這些虛假的水龍頭可用于劫持用戶在“否”按鈕上的原始點(diǎn)擊并將其應(yīng)用于“是”按鈕,允許智能手機(jī)連接到流氓WiFi網(wǎng)絡(luò),或批準(zhǔn)惡意藍(lán)牙連接。

早稻田研究小組稱,它測試了七款智能手機(jī)型號上的Ghost'n Tap攻擊,并在五款智能手機(jī)上取得了成功。

此攻擊不僅適用于智能手機(jī),也適用于任何具有電容式觸摸屏的NFC設(shè)備,如ATM,投票機(jī),顯示屏等。

研究小組表示,它與日本計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT)合作,向幾家智能手機(jī)制造商通報(bào)了這種新的攻擊媒介。

研究人員表示,“我們向他們展示了襲擊事件,并證實(shí)這次襲擊適用于他們的最新型號。”

不是普遍的威脅

幸運(yùn)的是,Tap'n Ghost攻擊不能用于任何用戶。首先,攻擊的范圍是??有限的,并且要求用戶將他們的設(shè)備放置在偽裝的攻擊裝備附近。

其次,由于每個(gè)智能手機(jī)型號使用不同的電容式觸摸屏技術(shù),因此每個(gè)手機(jī)型號需要不同頻率的特殊信號。這意味著攻擊者需要事先知道受害者的智能手機(jī)型號并相應(yīng)地配置攻擊裝備。

此外,早稻田團(tuán)隊(duì)表示,可以在軟件和硬件級別輕松減輕攻擊。例如,可以修改Android OS以引入彈出窗口,該彈出窗口在設(shè)備啟動(dòng)任何NFC操作之前要求用戶許可。其次,信號噪聲保護(hù)可以添加到電容式觸摸屏技術(shù)中。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。