Как обнаружили специалисты Лаборатории системной безопасности Дармштадтского технического университета совместно с исследовательской группой из КНР, технически возможно атаковать сенсорные экраны и затем манипулировать мобильными устройствами с помощью зарядных кабелей и блоков питания. Об этом сообщает портал TechXplore. Перевод основных положений публикации представлен изданием discover24.ru.

Несколько типов смартфонов оказались взломанными через свои автономные сенсорные панели в практических тестах из-за имитации так называемых «призрачных прикосновений». Пока подобное не стало делом рук злоумышленников, специалисты по кибербезопасности заняты разработкой мер противодействия.

Исследователи из Технического университета Дармштадта и Чжэцзянского университета в Ханчжоу провели атаки на емкостные сенсорные экраны через зарядные кабели и адаптеры питания, открыв тем самым новый способ атаки на мобильные устройства. На основе своего предыдущего исследовательского проекта специалисты смогли имитировать ложные управляющие прикосновения на нескольких сенсорных экранах и управлять устройствами через них.

Международная исследовательская группа при этом преодолела две основные проблемы. Первая из них заключалась в воздействии на емкостные сенсорные экраны только через кабель для зарядки, не нарушая работу оборудования, даже если бы пользователи использовали кабель только для зарядки, без канала передачи данных (который при этом нередко используется в общественных местах). Электронные устройства обычно снабжены резистивными фильтрами в цепях для обеспечения стабильного питания.

Во-вторых, точки касания должны были специально контролироваться, чтобы манипулировать устройством. Это было необходимо для того, чтобы, например, могли быть установлены вредоносные соединения Bluetooth, стали доступными для прослушивания телефонные звонки пользователя или в устройство внедрены иные вредоносные программы.

В тестовой установке исходной точкой кибератаки считалась предварительно взломанная общественная зарядная станция. Использовалась управляемая USB-розетка для зарядки, источником питания которой можно было управлять дистанционно. Такие общедоступные зарядные станции часто можно найти в кафе, больницах, гостиницах, аэропортах или на вокзалах.

Любой, кто стал бы заряжать свой смартфон или планшет на такой взломанной зарядной станции, тем самым инициировал кибератаку, которая изначально маскируется под обычный сигнал зарядки. Злоумышленник при этом мог измерить частоту дискретизации сенсорного экрана через соединение для зарядки, чтобы адаптировать под это сигнал атаки. Немаловажно, что подключение к сети передачи данных для этого не требуется.

Сложный сигнал кибератаки вводится через линию заземления в зарядном кабеле. Сигнал атаки, подаваемый через USB-интерфейс, влияет на питание и из-за отсутствия фильтрации преобразуется в шумовой сигнал, с помощью которого затем можно добиться трех различных эффектов атаки, связанных с типичной структурой емкостных дисплеев.

Основным компонентом сенсорного экрана является матрица строк и столбцов проводящих электродов (TX) и чувствительных электродов (RX), точки пересечения которых называются взаимной емкостью. При прикосновении к экрану палец образует дополнительную емкость с электродами и изменяет текущие параметры, создавая «событие касания» и позволяя управлять смартфоном.

Исследователи смогли достичь целенаправленных «призрачных прикосновений» как к электродам TX, так и к электродам RX без физического контакта. Кроме того, они продемонстрировали, что экраном можно было манипулировать таким образом, чтобы он больше не реагировал на настоящие прикосновения владельца устройства.

В дополнение к этим сценариям кибератак международная исследовательская группа описала возможные меры противодействия. В этих целях предполагается использовать новые программные меры для обнаружения измененной емкости или идентификации надежных зарядных станций способом, аналогичным механизму подтверждения отпечатков пальцев.