生成假屏幕水龙头Tap'n Ghost攻击 - 由东京早稻田大学的三位学者发现并记录 - 使用由5mm厚的铜板连接到DDS信号发生器,高压变压器,电池的攻击装置工作包,NFC读卡器/写卡器和小型计算机(笔记本电脑,Raspberry Pi)。这个装备可能看起来很笨重,但研究小组说它可以嵌入常规桌子,咖啡桌或受害者可能放置智能手机的任何其他家具物品中。
攻击本身包括两个步骤。一旦用户将智能手机靠近攻击装置放置在智能手机的NFC范围内(4到10厘米),NFC读取器/写入器就可以获得有关设备的基本信息并触发三个操作之一。它可以使用户的智能手机打开并访问特定的URL(不需要任何交互),它可以要求智能手机配对流氓蓝牙设备(需要交互),或者它可以要求用户连接到恶意WiFi网络(需要互动)。
这是有效的,因为默认情况下,Android设备始终在寻找附近的NFC传输。此时,攻击在第二阶段移动,攻击者可以使用铜板将电子干扰引入触摸屏。因为电容式触摸屏是在触摸交互期间在彼此之间交换小电流的电极的集合,所以额外的感应噪声可以在垂直轴或水平轴上引起屏幕上的重影。
这些虚假的水龙头可用于劫持用户在“否”按钮上的原始点击并将其应用于“是”按钮,允许智能手机连接到流氓WiFi网络,或批准恶意蓝牙连接。早稻田研究小组称,它测试了七款智能手机型号上的Ghost'n Tap攻击,并在五款智能手机上取得了成功。
此攻击不仅适用于智能手机,也适用于任何具有电容式触摸屏的NFC设备,如ATM,投票机,显示屏等。研究小组表示,它与日本计算机应急响应小组(CERT)合作,向几家智能手机制造商通报了这种新的攻击媒介。研究人员表示,“我们向他们展示了袭击事件,并证实这次袭击适用于他们的最新型号。”
不是普遍的威胁幸运的是,Tap'n Ghost攻击不能用于任何用户。首先,攻击的范围是有限的,并且要求用户将他们的设备放置在伪装的攻击装备附近。其次,由于每个智能手机型号使用不同的电容式触摸屏技术,因此每个手机型号需要不同频率的特殊信号。这意味着攻击者需要事先知道受害者的智能手机型号并相应地配置攻击装备。
此外,早稻田团队表示,可以在软件和硬件级别轻松减轻攻击。例如,可以修改Android OS以引入弹出窗口,该弹出窗口在设备启动任何NFC操作之前要求用户许可。其次,信号噪声保护可以添加到电容式触摸屏技术中。关于这项研究的更多信息可以在名为“Tap'n Ghost:针对智能手机触摸屏的新型攻击技术汇编”的白皮书中找到。