Японские исследователи из токийского Университета Васэда обнаружили способ скрытно подключаться к Android-смартфонам и манипулировать ими. Технология построена на уязвимостях NFC-соединения и особенностях работы емкостных экранов.

Для PoC-атаки, получившей название Tap’n Ghost («тапающий призрак»), используется целый комплект оборудования, включая небольшой компьютер, высоковольтный трансформатор и медный коврик, через который взломщик отправляет запросы об NFC-подключении. Эксперты указывают, что несмотря на количество приборов, их все же можно вмонтировать в стол или другую поверхность.

Особенность Android-устройств в том, что они постоянно сканируют эфир в поисках доступных соединений. Если жертва разместит свой смартфон в непосредственной близости от вредоносного объекта, подключение произойдет автоматически.

После этого зловредное устройство может заставить смартфон перейти по ссылке, принять сопряжение от стороннего Bluetooth-агента или подключиться к небезопасной WiFi-сети. Две последние операции требуют подтверждения со стороны пользователя, для чего исследователи научились эмулировать прикосновения к экрану. Это становится возможным благодаря отправке электрических импульсов через медный передатчик — емкостный экран воспринимает их как контакт с пальцем.

Эксперты протестировали прием на семи смартфонах и добились успеха в пяти случаях. Эту же технологию можно использовать для атак на любые NFC-устройства с емкостным экраном, вплоть до банкоматов и машин для голосования. Правда, в каждом случае злоумышленнику потребуется подобрать нужные параметры, поскольку техника разных производителей может работать по-разному.

В настоящий момент исследователи призывают разработчиков Android повысить безопасность NFC-подключений на своих аппаратах. Для этого можно, например, добавить дополнительное подтверждение перед установкой соединения. От нежелательных манипуляций с емкостными экранами также можно защититься внедрением дополнительной защиты.

В 2018 году уязвимость NFC-технологии помогла взломать смартфон Xiaomi в рамках турнира Pwn2Own — авторы эксплойта заставили устройство пройти по сторонней интернет-ссылке.

Категории: Аналитика, Хакеры