in

Frustrar los ataques desde el enchufe de carga: el equipo explora la protección de las pantallas táctiles de los dispositivos móviles del «toque fantasma»

cargador de teléfono

cargador de teléfono

Crédito: CC0 Dominio público

Las pantallas táctiles de los dispositivos móviles pueden ser atacadas y manipuladas a través de cables de carga y fuentes de alimentación. Esto es lo que los investigadores del Laboratorio de Seguridad de Sistemas de TU Darmstadt han descubierto junto con un equipo de investigación chino. Varios teléfonos inteligentes y paneles de pantalla táctil independientes podrían verse comprometidos en pruebas prácticas por toques simulados, los «toques fantasma». Los resultados se presentaron en el Simposio IEEE sobre seguridad y privacidad de este año.

Los investigadores de TU Darmstadt y la Universidad de Zhejiang en Hangzhou llevaron a cabo ataques en pantallas táctiles capacitivas a través de cables de carga y adaptadores de corriente, revelando una nueva forma de atacar dispositivos móviles. Al igual que en su proyecto de investigación anterior, «GhostTouch», los investigadores pudieron crear toques falsos, llamados «Ghost Touches», en varias pantallas táctiles y manipular el dispositivo a través de ellas.

El equipo de investigación internacional tuvo que superar dos desafíos principales. El primero fue afectar las pantallas táctiles capacitivas a través de un cable de solo carga sin dañar el hardware. Los dispositivos electrónicos suelen estar equipados con filtros resistivos en los circuitos para garantizar un suministro de energía estable. Era necesario diseñar un ataque que funcionara incluso si los usuarios estuvieran usando un cable de solo carga sin un canal de datos, que generalmente se usa en espacios públicos por razones de privacidad y seguridad. En segundo lugar, los puntos de contacto debían controlarse específicamente para poder manipular el dispositivo. Esto era necesario para que, por ejemplo, se pudieran establecer conexiones maliciosas de Bluetooth, se pudiera interceptar a los usuarios mediante una llamada telefónica o se pudiera recibir malware.

En la configuración de prueba, se asumió que una estación de carga pública comprometida era el punto de partida del ataque. Se utilizó un enchufe de carga USB manipulado, cuya fuente de alimentación se podía controlar de forma remota. Estas estaciones de carga de acceso público se encuentran a menudo en cafés, hospitales, hoteles o en aeropuertos y estaciones de tren. Cualquiera que cargue su teléfono inteligente o tableta en esta estación de carga inicia el ataque, que inicialmente se disfraza como una señal de carga normal. El atacante mide la frecuencia de muestreo de la pantalla táctil a través de la conexión de carga para adaptar la señal de ataque. Más allá de eso, no es necesaria ninguna conexión de datos.

Se inyecta una señal de ataque sofisticada en la línea GND, es decir, la línea de tierra, a través de la línea de carga. La señal de ataque, que se inyecta a través de la interfaz USB, afecta la fuente de alimentación y se convierte en una señal de ruido debido a la falta de filtrado. Con la ayuda de estas señales de ruido, se pueden lograr tres efectos de ataque diferentes, que están relacionados con la estructura típica de las pantallas capacitivas.

El componente principal de una pantalla táctil es una matriz de filas y columnas de electrodos conductores (TX) y electrodos sensores (RX), cuyos puntos de cruce se denominan capacitancia mutua. Cuando uno toca la pantalla, el dedo forma una capacitancia adicional con los electrodos y cambia la capacitancia equivalente, creando un evento táctil y permitiendo controlar el teléfono inteligente.

Los investigadores pudieron lograr toques fantasma específicos a lo largo de los electrodos TX y los electrodos RX sin contacto físico. Además, la pantalla podría manipularse de tal manera que ya no respondiera a los toques reales.

Además de los escenarios de ataque, el equipo de investigación internacional también describe posibles contramedidas basadas en software y hardware en su artículo, que se publicó en el Simposio IEEE sobre seguridad y privacidad de 2022. Mirando más allá de una herramienta funcional basada en hardware que interrumpe la señal de ataque de modo común, las medidas basadas en software se pueden usar para detectar capacidad alterada o para identificar estaciones de carga confiables de una manera similar al mecanismo de huella digital.


Ingenieros piratean la carga de vehículos eléctricos para demostrar vulnerabilidades de ciberseguridad


Más información:
Yan Jiang et al, WIGHT: Ataque táctil fantasma con cable en pantallas táctiles capacitivas, Simposio IEEE 2022 sobre seguridad y privacidad (2022). DOI: 10.1109/SP46214.2022.00108

www.computer.org/csdl/procedi … 1600b537/1CIO7Ic5kR2

Proporcionado por Technische Universitat Darmstadt


Citación: Frustrar ataques desde el enchufe de carga: el equipo explora la protección de las pantallas táctiles de los dispositivos móviles del «toque fantasma» (20 de julio de 2022) consultado el 20 de julio de 2022 en https://techxplore.com/news/2022-07-thwarting-socket-team- explora-móvil.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Written by TecTop

Ofertas: obtenga el iPad Air 2022 por $ 559 en Amazon ($ 40 de descuento)

Ofertas: obtenga el iPad Air 2022 por $ 559 en Amazon ($ 40 de descuento)

Eclipse total vale la pena 2

Muv-Luv Alternative Total Eclipse — ¿Vale la pena?