点击’n Ghost Attack创造性地瞄准Android设备

  • A+
所属分类:未分类

研究人员使用恶意NFC标签和陷阱物理表面将Android设备连接到恶意无线网络。

研究人员创造了一种名为Tap'n Ghost的新型概念验证(PoC)攻击,该攻击的目标是支持近场通信(NFC)的Android智能手机。 这允许攻击者仅通过欺骗受害者将他们的手机放置在特制表面上来控制目标手机,例如在公共场所中被恶意连线的桌子。

总部位于东京的早稻田大学的研究人员于5月份在2019年IEEE安全与隐私研讨会上发布了PoC攻击。 该攻击结合了NFC技术和RX电极的恶意使用,这些电极用于电容式智能手机触摸屏。 结果是近距离攻击者能够通过蓝牙链路或恶意Wi-Fi接入点获得对目标设备的控制。

“连接建立后,攻击者可以远程控制智能手机,”研究人员Seita Maruyama,Satohiro Wakabayashi和Tatsuya Mori写道,他撰写了概念验证攻击描述 (PDF)。

在构成攻击的两种攻击技术之后,研究人员将PoC攻击命名为Tap'n Ghost:基于标签的自适应Ploy(TAP)和Ghost Touch Generator。

研究人员使用恶意NFC标签来欺骗点击并攻击Android设备

研究人员展示了桌子如何配备Tap'n Ghost攻击。 表内嵌有NFC读写器和电容式触摸屏中断器。

“使用嵌入在诸如桌子之类的公共对象中的NFC卡仿真器,TAP系统通过使用设备指纹识别对受害者的智能手机执行定制攻击; 例如,弹出一个自定义对话框,询问是否连接到攻击者的蓝牙鼠标。 此外,Ghost Touch Generator迫使受害者连接到鼠标,即使他或他打算通过触摸“取消”按钮取消对话,“研究人员写道。

易受攻击的不仅仅是NFC Android设备,还可能是一系列具有NFC功能的电容式触摸屏,例如投票机,ATM和自助服务终端中使用的那些。

攻击的第一阶段利用NFC功能,可以触发Android设备访问特定URL而无需用户交互。 攻击者通过使用嵌入普通对象(例如桌子或充电站)中的NFC标签仿真器来实现此目标。

发生这种情况时,攻击者可以通过特制的JavaScript和网站“指纹”目标设备的类型。

“设备指纹识别对于推断用于设备的语言非常有用; 该信息可用于向受害者显示带有误导性信息的对话框,“根据该文件。 “指纹信息还可用于显示带有合适消息的对话框,该消息需要适应特定于供应商的定制。”

此对话框显示NFC标签如何打开欺骗性消息。

此对话框显示NFC标签如何打开欺骗性消息。

有了这些信息,攻击者现在可以通过特制的NFC标签触发“高风险行动”,并将目标设备连接到攻击者控制的Wi-Fi接入点,或者连接到流氓蓝牙会话。

“收到弹出对话框后,受害者将尝试通过点击取消按钮取消操作。 恶意表将启动Ghost Touch Generator攻击以改变按钮的选择,“他们说。

攻击的Ghost Touch Generator阶段旨在“在显示器的原始触摸区域周围散布触摸事件。”在这些条件下,当受害者认为他们正在触摸“取消”按钮时,他们实际上是单击按钮以允许相反的行动。 这使得研究人员可以诱骗用户授予蓝牙访问权限或允许设备连接到恶意Wi-Fi接入点。

使用RX电极来破坏智能手机的触摸屏,该攻击通过注入有意识的噪声信号导致显示器故障。

“我们发现,我们可以通过在电容式触摸屏控制器附近产生电场来故意引起故障,使用可产生大交流电压的电路,”研究人员写道。 他们能够通过改变频率,伏特和两者空间分布的变量来精确地操纵“触摸事件”所记录的位置。 该技术意味着点击显示器的一部分实际上会在显示器上的其他位置注册为水龙头。 这样,可以操纵在对话框中点击“取消”以实际注册为点击“连接”选项。

这种类型的触摸屏操作的一个缺点是,一些Android手机经历了与轰击它们的强电场相关的触摸屏控制器故障。

从好的方面来说,减轻此类攻击相对简单。 Google可以在NFC工作方式中添加条款,在执行访问网站等操作之前需要用户权限。 研究人员还建议供应商增加更好的信号和噪音保护,以防止故意中断。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: