چگونگی حمله هکری با استفاده از صفحه لمسی تلفن همراه

در پی انجام یک تحقیق مشخص شد

چگونگی حمله هکری با استفاده از صفحه لمسی تلفن همراه

تحقیقات جدید نشان داد چگونه هکرها می‌توانند با ایجاد اختلال الکترومغناطیسی بدون دست زدن به صفحه‌ لمسی تلفن‌های هوشمند، اقدام‌های مجرمانه و مخرب خود را اجرایی کنند.

به گزارش قدس به نقل از پلیس فتا، برخی از حملات هکری به تلفن‌های هوشمند از طریق دسترسی فیزیکی به دستگاه و تعامل با صفحه نمایش لمسی انجام می‌شود. بنابراین آیا تا زمانی که کسی صفحه تلفن همراه‌تان را لمس نکند ایمن است؟ طبق یک مقاله تحقیقاتی جدید توسط محققان امنیتی در دانشگاه ژجیانگ چین و دانشگاه فنی دارمشتات آلمان این پرسش نقض شده است و این امکان وجود دارد که بدون دست زدن به صفحه لمسی، تلفن همراه فردی دست‌کاری شود. این مقاله در سمپوزیوم امنیتی یوزنیکس در ماه جولای GhostTouch را معرفی کرد؛ نوعی حمله که می‌تواند ضربه‌ها و سوایپ‌های روی صفحه ‌نمایش گوشی را از فاصله‌ای خاص انجام دهد. بر اساس یافته‌های محققان، یک مهاجم می‌تواند از طریق GhostTouch برای انجام چندین نوع اقدام مخرب از جمله برقراری تماس و دانلود بدافزار استفاده کند.

تداخل الکترومغناطیسی
تلفن‌های همراه هوشمند و تبلت‌های امروزی از صفحه ‌نمایش‌های لمسی خازنی استفاده می‌کنند که قابلیت‌های چندلمسی را ارائه می‌کنند و می‌توانند میدان‌های الکتریکی کوچک را اندازه‌گیری کنند. با این حال، صفحه نمایش‌های لمسی خازنی به اثرات محیطی تداخل الکترومغناطیسی (EMI) و نویز شارژر حساس هستند.
مطالعات قبلی نشان می‌دهد EMI می‌تواند صفحه‌های لمسی کاربر را مختل کند و سبب رفتار تصادفی و مضر شود. به عنوان مثال تلفن همراهی که به شارژر متصل بود، با سیگنال‌های EMI یک اتاق هتل بسیار گران‌قیمت را رزرو کرد. در ایجاد  GhostTouchمحققان می‌خواستند ببینند آیا می‌توانند از EMI برای ایجاد رویدادهای لمسی قابل کنترل و ایجاد رفتار دلخواه در صفحه‌های لمسی خازنی استفاده کنند یا خیر.

این حمله چه خطراتی دارد 
ایده اصلی حمله GhostTouch این است که با اندازه‌گیری ظرفیت صفحات لمسی با استفاده از سیگنال‌های الکترومغناطیسی تزریق شده به الکترودهای دریافت‌کننده یکپارچه شده در صفحه لمسی، تداخل ایجاد کند. 
GhostTouch  یک حمله هدفمند است. مهاجم باید مدل و ساخت گوشی قربانی را بداند تا تجهیزات را تنظیم کند همچنین ممکن است به اطلاعات اضافی در مورد تلفن همراه نیاز داشته باشد مانند رمز عبور که باید از طریق مهندسی اجتماعی یا روش‌های دیگر بدست آورد. سناریوی اصلی این حمله مکان‌های عمومی مانند کافه‌ها، کتابخانه‌ها یا لابی‌های کنفرانس است که افراد ممکن است گوشی‌های هوشمند خود را رو به پایین روی میز قرار دهند. مهاجم تجهیزات حمله را در زیر میز تعبیه کرده است تا حملات را از راه دور اعمال کند.
محققان چندین عملکرد را با GhostTouch آزمایش کردند، از جمله پاسخ دادن به تلفن، فشار دادن یک دکمه، کشیدن انگشت به سمت بالا برای باز کردن قفل و وارد کردن رمز عبور. برای مثال اگر تلفن قربانی در حالت بی‌صدا باشد، مهاجم ممکن است با قربانی تماس بگیرد و از GhostTouch برای پاسخ دادن به تماس بدون متوجه شدن قربانی استفاده کند و سپس یک مکالمه خصوصی را استراق سمع کند. در سناریویی دیگر، مهاجم ممکن است یک لینک مخرب به تلفن قربانی ارسال کند و از GhostTouch برای ضربه زدن روی آن و دانلود آن استفاده کند.
محققان حمله GhostTouch را روی 11 مدل تلفن پرکاربرد آزمایش کردند. آزمایش این حمله با درجات مختلف در 9 مدل موفق بود. به عنوان مثال آن‌ها توانستند یک اتصال بلوتوث مخرب را در iPhone SE برقرار کنند. محققان می‌گویند اگرچه صفحه ‌نمایش‌های لمسی خازنی تلفن‌های همراه هوشمند تحت آزمایش‌های سازگاری با الکترومغناطیس قرار می‌گیرند و شامل عناصر ضدتداخل هستند، اما همچنان در معرض حملات EMI مانند GhostTouch هستند. برای مقابله با این حمله چندین اقدام متقابل از جمله تقویت صفحه لمسی برای محافظت در برابر حملات EMI هدفمند و استفاده از الگوریتم‌هایی برای تشخیص ارتباط غیرعادی با صفحه لمسی تلفن همراه پیشنهاد شده است.

برچسب ها :
ارسال دیدگاه