Le contrôle à distance des écrans tactiles, la nouvelle cyberattaque

Comme rapporté dans un article publié sur le site thehackernews.com, des chercheurs ont expliqué ce qu’ils ont appelé la première attaque active sans contact contre tout type d’écrans tactiles.

Selon les recherches menées par un groupe d’universitaires de l’Université du Zhejiang et de l’Université de technologie de Darmstadt dans le cadre d’un nouveau rapport de recherche, le toucher fantôme ou GhostTouch utilise les interférences électromagnétiques pour introduire de faux points tactiles dans un écran tactile sans contact physique.

L’idée de base est d’exploiter des signaux électromagnétiques afin d’exécuter des mouvements tactiles basiques, tels que des touchers et des balayages à des endroits spécifiques de l’écran tactile, dans l’objectif d’en prendre le contrôle à distance et de manipuler le dispositif sous-jacent.

L’attaque, qui fonctionne à une distance allant jusqu’à 40 mm, repose sur le fait que les écrans tactiles sont sensibles aux interférences électromagnétiques. Les attaquants en profitent pour injecter des signaux électromagnétiques dans des électrodes transparentes, intégrées à l’écran tactile, pour que ces signaux soient enregistrés comme des mouvements tactiles.

Le dispositif expérimental utilise un pistolet électrostatique pour générer un signal d’impulsion, qui est ensuite envoyé à une antenne afin de transmettre un champ électromagnétique sur l’écran tactile du téléphone. Les électrodes, agissant comme des antennes, captent alors les interférences électromagnétiques.

Cela peut être réglé plus précisément en sélectionnant le signal et l’antenne pour induire divers comportements tactiles, comme maintenir appuyé ou glisser pour sélectionner, selon le modèle de l’appareil.

Dans un scénario réel, les attaquants pourraient agir de différentes façons, comme glisser vers le haut pour déverrouiller un téléphone, se connecter à un réseau Wi-Fi, cliquer furtivement sur un lien malveillant contenant un malware, et même répondre à un appel téléphonique sur le mobile de la victime.

Dans des lieux tels qu’un café, une bibliothèque, une salle de réunion ou une salle de conférence, les chercheurs recommandent à tout un chacun de poser son smartphone face cachée. Cependant, un attaquant peut intégrer le dispositif d’attaque sous la table et lancer des attaques à distance.

Neuf modèles de smartphone différents se sont révélés vulnérables au GhostTouch : Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 et un iPhone SE (2020), ce dernier ayant été utilisé pour établir une connexion Bluetooth malveillante.

Pour contrer cette menace, les chercheurs conseillent d’ajouter un blindage électromagnétique afin de bloquer les interférences électromagnétiques, d’améliorer l’algorithme de détection de l’écran tactile et de régler le téléphone pour que les actions à haut risque requièrent la saisie du code PIN, ou la reconnaissance du visage ou des empreintes digitales de l’utilisateur.

Le GhostTouch contrôle le signal électromagnétique en champ proche, le façonne et injecte des mouvements tactiles dans la zone cible de l’écran tactile sans toucher ni accéder physiquement à l’appareil de la victime, expliquent les chercheurs.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Leave a Reply