CyberKoala

XR туториалы | Разработка VR/AR приложений и игр. Создание и внедрение VR арен для бизнеса

0
Ваша корзина

Атаки с помощью зарядных кабелей и блоков питания

Сенсорные экраны на мобильных устройствах можно атаковать и манипулировать ими с помощью зарядных кабелей и блоков питания. Это то, что обнаружили исследователи из Лаборатории системной безопасности университета Дармштадта совместно с китайской исследовательской группой. Несколько смартфонов и автономных сенсорных панелей могут быть скомпрометированы в ходе практических тестов имитацией прикосновений, так называемых “призрачных прикосновений”. Результаты были представлены на симпозиуме IEEE по безопасности и конфиденциальности в этом году.

 CC0 Public Domain

Исследователи из Дармштадтского университета и Чжэцзянского университета в Ханчжоу провели атаки на емкостные сенсорные экраны с помощью зарядных кабелей и адаптеров питания, открыв новый способ атаки на мобильные устройства. Подобно своему предыдущему исследовательскому проекту “GhostTouch”, исследователи смогли создавать ложные касания, называемые “Призрачными касаниями”, на нескольких сенсорных экранах и управлять устройством с их помощью.

Международной исследовательской группе пришлось преодолеть две основные проблемы. Первая заключалася в том, чтобы воздействовать на емкостные сенсорные экраны с помощью кабеля только для зарядки, не повреждая аппаратное обеспечение. Электронные устройства обычно оснащены резистивными фильтрами в цепях для обеспечения стабильного источника питания. Необходимо было разработать атаку, которая сработала бы, даже если бы пользователи использовали кабель только для зарядки без канала передачи данных, который обычно используется в общественных местах по соображениям конфиденциальности и безопасности. Вторая проблема – точки касания должны были специально контролироваться для того, чтобы управлять устройством. Это было необходимо для того, чтобы, например, можно было установить вредоносные соединения Bluetooth, прослушивать пользователей при телефонном звонке или получать вредоносные программы.

В тестовой установке предполагалось, что скомпрометированная общественная зарядная станция станет отправной точкой атаки. Использовалась управляемая USB-розетка для зарядки, источником питания которой можно было управлять дистанционно. Такие общедоступные зарядные станции часто можно найти в кафе, больницах, гостиницах или в аэропортах и на вокзалах. Любой, кто заряжает свой смартфон или планшет на этой зарядной станции, инициирует атаку, которая изначально замаскирована под обычный сигнал зарядки. Злоумышленник измеряет частоту дискретизации сенсорного экрана через зарядное соединение, чтобы адаптировать сигнал атаки. Кроме того, подключение к данным не требуется.

Сложный сигнал атаки вводится в линию GND, то есть в линию заземления, через линию зарядки. Далее сигнал влияет на источник питания и преобразуется в шумовой сигнал из-за отсутствия фильтрации. С помощью этих шумовых сигналов могут быть достигнуты три различных эффекта атаки, которые связаны с типичной структурой емкостных дисплеев.

Основным компонентом сенсорного экрана является матрица из строк и столбцов проводящих электродов (TX) и чувствительных электродов (RX), точки пересечения которых называются взаимной емкостью. Когда кто-то прикасается к экрану, палец формирует дополнительную емкость с электродами и изменяет эквивалентную емкость, создавая событие касания и позволяя управлять смартфоном.

Исследователи смогли добиться целенаправленных призрачных прикосновений как к TX-электродам, так и к RX-электродам без физического контакта. Кроме того, экраном можно было манипулировать таким образом, чтобы он больше не реагировал на реальные прикосновения.

В дополнение к сценариям атак международная исследовательская группа также описывает возможные программные и аппаратные контрмеры в своей статье, которая была опубликована на Симпозиуме IEEE по безопасности и конфиденциальности 2022. Рассматривая далее аппаратный функциональный инструмент, который нарушает сигнал атаки в обычном режиме, программные меры могут быть использованы для обнаружения измененной емкости или для идентификации надежных зарядных станций способом, аналогичным механизму отпечатков пальцев.

Подробнее:  Yan Jiang et al, WIGHT: Wired Ghost Touch Attack on Capacitive Touchscreens, 2022 IEEE Symposium on Security and Privacy (2022). DOI: 10.1109/SP46214.2022.00108
www.computer.org/csdl/proceedi … 1600b537/1CIO7Ic5kR2

Курсы: https://cyberkoalastudios.com/groups-all/