GhostTouch - phương thức tấn công màn hình cảm ứng từ xa

0 Thanh Niên Online

Đánh giá tác giả

Các nhà nghiên cứu mới đây đã chứng minh một phương pháp tấn công thiết bị màn hình cảm ứng điện dung mà không cần tiếp xúc trực tiếp.

Phương thức được đặt tên là GhostTouch sử dụng bộ nhiễu điện từ (EMI) để đưa các điểm cảm ứng giả vào màn hình cảm ứng mà không cần chạm vào thiết bị. Báo cáo đến từ hai nhóm thuộc Đại học Chiết Giang (Trung Quốc) và Đại học Kỹ thuật Darmstadt (Đức).

Về nguyên tắc, tấn công GhostTouch sẽ kiểm soát dựa trên tín hiệu điện từ trường gần, đưa các sự kiện chạm vào khu vực được nhắm mục tiêu trên màn hình cảm ứng mà không cần chạm vào vật lý hoặc truy cập vào thiết bị của nạn nhân.

Ý tưởng của nhóm là tận dụng các tín hiệu điện từ để đưa các sự kiện cảm ứng giả mạo - như chạm và vuốt vào các vị trí mục tiêu của màn hình cảm ứng nhằm chiếm quyền điều khiển và thao tác từ xa.

GhostTouch - phương thức tấn công màn hình cảm ứng từ xa  - ảnh 1

Bộ thiết bị thí nghiệm triển khai phương thức tấn công GhostTouch

chụp màn hình

Cuộc tấn công thử nghiệm cho thấy có thể điều khiển từ khoảng cách 40 mm, với thực tế là màn hình cảm ứng điện dung nhạy cảm với EMI. Từ đó nghiên cứu đã tận dụng nó để đưa tín hiệu điện từ vào các điện cực tích hợp trong màn hình cảm ứng để ghi đánh lừa là các sự kiện cảm ứng.

Quá trình thiết lập thử nghiệm gồm một súng tĩnh điện để tạo ra tín hiệu xung mạnh, tín hiệu được gửi đến một ăng-ten để truyền trường điện từ đến màn hình cảm ứng của điện thoại. Việc này đã khiến các điện cực tự hoạt động như ăng-ten thu nhận EMI.

Kỹ thuật này có thể được tinh chỉnh bằng cách điều chỉnh tín hiệu và ăng-ten để giả lập nhiều hành vi chạm khác như nhấn, giữ và vuốt. Trong tình huống thực tế nó có thể là hành động vuốt lên để mở khóa điện thoại, kết nối với mạng Wi-Fi giả mạo, lén lút nhấp vào liên kết có chứa phần mềm độc hại, thậm chí trả lời cuộc gọi điện thoại thay mặt chủ nhân của thiết bị.

Các nhà nghiên cứu giả định những nơi như quán cà phê, thư viện, phòng họp hoặc hành lang hội nghị, người dùng có thể đặt smartphone úp xuống bàn. Kẻ tấn công từ đó có thể nhúng thiết bị tấn công dưới bàn và thực hiện các cuộc tấn công từ xa.

Báo cáo cho biết có tới 9 smartphone bị phát hiện có lỗ hổng đối với GhostTouch, bao gồm Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 và iPhone SE (2020).

Để ngăn chặn việc trở thành mục tiêu tấn công, các nhà nghiên cứu đề xuất thêm tấm chắn điện từ để chặn sóng EMI, cải thiện thuật toán phát hiện màn hình cảm ứng. Người dùng cũng nên chọn phương thức nhập mã PIN của điện thoại, xác minh khuôn mặt hay dấu vân tay trước khi thực hiện các hành động có tính rủi ro cao.

VIDEO ĐANG XEM NHIỀU