Инженеры из Китая и Германии создали устройство GhostTouch, которое позволяет бесконтактно управлять емкостными сенсорными экранами, используя их конструктивные особенности и восприимчивость к электромагнитным помехам. Устройство может с высокой точностью имитировать нажатия и свайпы в разных направлениях на экранах многих популярных смартфонов, не прикасаясь к ним. Несмотря на то, что метод работает на расстоянии до четырех сантиметров от экрана, разработчики считают, что эту технологию могут использовать злоумышленники, чтобы управлять устройством без ведома жертвы: разблокировать, принимать входящие звонки с целью прослушки или скачивать нежелательный софт, переходя по вредоносным ссылкам. Описание разработки представлено на симпозиуме по безопасности USENIX 2022.
Распространение технологии беспроводной передачи данных NFC, позволяющей использовать современные мобильные устройства для бесконтактной оплаты вместо банковских карт, породило городские легенды, вызванные сомнениями в ее безопасности. Обычно в них повествуется о гипотетическом сценарии хакерской атаки, в которой злоумышленник незаметно подносит устройство для бесконтактного обмена информацией к оснащенному чипом NFC гаджету ничего не подозревающей жертвы и похищает денежные средства с ее банковских аккаунтов. Однако, как оказалось, объектом для бесконтактных хакерских атак в подобном сценарии могут быть не только технологии беспроводной передачи данных.
Кай Ван (Kai Wang) из Чжэцзянского университета и его коллеги из Китая и Германии разработали технологию GhostTouch, с помощью которой можно бесконтактно управлять сенсорными экранами мобильных устройств. В ее основе лежит восприимчивость емкостных сенсорных экранов к электромагнитному излучению определенной частоты.
Емкостные сенсорные экраны определяют прикосновения к поверхности по изменению емкости в точке касания из-за перетекания электрического заряда на палец пользователя. Один из распространенных вариантов конструкции емкостных сенсоров состоит из расположенных в виде сетки двух пересекающихся групп электродов, выполненных из прозрачных полупроводниковых материалов, например, из оксида индия-олова. Группы электродов разделены изолирующим промежутком и образуют конденсаторы.
На каждый электрод одной из групп по очереди подаются повторяющиеся с определенной периодичностью сканирующие сигналы. Когда палец пользователя или другой проводящий предмет прикасается к сенсорному экрану в какой-либо точке, это приводит к утечке заряда из конденсаторов, образованных электродами и изменению емкости в этом месте, что определяется по изменению сигналов на второй группе электродов. Таким образом, зная номер электрода из первой группы, на который в момент касания подается сканирующий сигнал, и номер электрода из второй группы, которая фиксирует изменение емкости при касании, можно определить координаты точки, с которой в данный момент взаимодействует пользователь.
Так как событие касания в сенсорных экранах определяется по изменению емкости, то на них возможно воздействовать с помощью электромагнитных помех определенной частоты. Исследователи обнаружили, что электромагнитное излучение частотой 46 мегагерц, излучаемое антенной, располагающейся на расстоянии не более 40 миллиметров от сенсорного экрана порождает множество ложных срабатываний тачскрина, сосредоточенных вблизи антенны.
Так как весь сенсорный экран сканируется с определенной периодичностью, то для того, чтобы имитировать одиночное нажатие, необходимо синхронизировать электромагнитное излучение от антенны с сигналами на электродах тачскрина, расположенных в заданной области. Регулярно посылая импульсы в момент сканирования конкретных электродов тачскрина можно имитировать нажатия различной длительности и свайпы в прямом и обратном направлениях.
Так как срабатывания сенсорного экрана происходят только в точках, расположенных вдоль антенны, то для того, чтобы охватить весь экран, необходимо использовать массив из нескольких антенн. Кроме этого, для успешной атаки необходима синхронизация с импульсами, генерируемыми тачскрином, поэтому часть антенн в массиве используется для обнаружения и исследования сигналов, излучаемых атакуемым экраном. Также эта информация нужна для определения положения и ориентации устройства относительно антенн, что важно для определения положения элементов интерфейса и успешной атаки.
Возможные сценарии атак, рассмотренные исследователями, включали разблокировку телефона, подключение к беспроводным сетям без ведома пользователя, клики на ссылках, ведущих на вредоносный контент и ответы на звонки с номеров злоумышленника, что может использоваться, например, с целью прослушки.
Из 11 протестированных популярных смартфонов девять оказались восприимчивыми к атакам с помощью GhostTouch. Несмотря на это, на данный момент технология вряд ли может получить широкое применение. Так как, например, для уверенной инжекции фальшивых прикосновений к тачскрину необходимо, чтобы излучающие антенны находились на очень близком расстоянии от экрана атакуемого устройства. Максимальное расстояние, использовавшееся в тестах, составляло 40 миллиметров, а наилучший результат получался на расстояниях всего лишь от пяти до десяти миллиметров. Авторы исследования, например, рассматривают сценарий, в котором атакуемый смартфон лежит на столе экраном вниз непосредственно над антеннами GhostTouch, закрепленными с обратной стороны столешницы. Кроме этого, для некоторых типов атак злоумышленник должен знать много дополнительной информации о своей жертве, например номер телефона или PIN код для разблокировки экрана.
Для того чтобы снизить опасность применения разработанной технологии, по словам авторов необходимо улучшать экранирование и помехоустойчивость сенсорных экранов. Также в будущем разработчики гаджетов могут добавить в свои устройства алгоритмы, которые будут отличать фальшивые срабатывания индуцированные электромагнитными помехами от прикосновений человека, так как они имеют различные паттерны. Наиболее же простой и дешевый способ — введение дополнительно проверки личности пользователя при выполнении небезопасных действий, например, при включении Bluetooth модуля.
Ранее мы рассказывали о разработанном американскими
инженерами алгоритме, позволяющем использовать находящиеся в помещении
устройства с поддержкой Wi-Fi для
отслеживания присутствия людей в помещении.
Андрей Фокин