L’équipe explore la protection des écrans tactiles des appareils mobiles contre le “ghost touch”

Chargeur de téléphone

Crédit : domaine public CC0

Les écrans tactiles des appareils mobiles peuvent être attaqués et manipulés via des câbles de charge et des blocs d’alimentation. C’est ce que les chercheurs du System Security Lab de la TU Darmstadt ont découvert avec une équipe de recherche chinoise. Plusieurs smartphones et écrans tactiles autonomes pourraient être compromis lors de tests pratiques par des touchers simulés, les “touches fantômes”. Les résultats ont été présentés au Symposium IEEE de cette année sur la sécurité et la confidentialité.

Les chercheurs de la TU Darmstadt et de l’Université du Zhejiang à Hangzhou ont mené des attaques sur des écrans tactiles capacitifs via des câbles de charge et des adaptateurs d’alimentation, révélant une nouvelle façon d’attaquer les appareils mobiles. Semblable à leur projet de recherche précédent, “GhostTouch”, les chercheurs ont pu créer de fausses touches, appelées “Ghost Touches”, sur plusieurs écrans tactiles et manipuler l’appareil via eux.

L’équipe de recherche internationale a dû surmonter deux défis principaux. La première consistait à affecter les écrans tactiles capacitifs via un câble de charge uniquement sans endommager le matériel. Les appareils électroniques sont généralement équipés de filtres résistifs dans les circuits pour assurer une alimentation électrique stable. Il était nécessaire de concevoir une attaque qui fonctionnerait même si les utilisateurs utilisaient un câble de recharge uniquement sans canal de données, qui est généralement utilisé dans les espaces publics pour des raisons de confidentialité et de sécurité. Deuxièmement, les points de contact devaient être spécifiquement contrôlés afin de manipuler l’appareil. Cela était nécessaire pour que, par exemple, des connexions Bluetooth malveillantes puissent être établies, que les utilisateurs puissent être interceptés par un appel téléphonique ou que des logiciels malveillants puissent être reçus.

Dans la configuration de test, une borne de recharge publique compromise était supposée être le point de départ de l’attaque. Une prise de charge USB manipulée, dont l’alimentation pouvait être contrôlée à distance, a été utilisée. Ces bornes de recharge accessibles au public se trouvent souvent dans les cafés, les hôpitaux, les hôtels ou dans les aéroports et les gares. Quiconque charge son smartphone ou sa tablette sur cette station de charge déclenche l’attaque, qui est initialement déguisée en signal de charge normal. L’attaquant mesure la fréquence d’échantillonnage de l’écran tactile via la connexion de charge afin d’adapter le signal d’attaque. Au-delà, aucune connexion de données n’est nécessaire.

Un signal d’attaque sophistiqué est injecté dans la ligne GND, c’est-à-dire la ligne de masse, via la ligne de charge. Le signal d’attaque, qui est injecté via l’interface USB, affecte l’alimentation et est converti en un signal de bruit en raison de l’absence de filtrage. A l’aide de ces signaux de bruit, trois effets d’attaque différents peuvent être obtenus, qui sont liés à la structure typique des écrans capacitifs.

Le composant principal d’un écran tactile est une matrice de lignes et de colonnes d’électrodes conductrices (TX) et d’électrodes de détection (RX), dont les points de croisement sont appelés capacités mutuelles. Lorsqu’on touche l’écran, le doigt forme une capacité supplémentaire avec les électrodes et modifie la capacité équivalente, créant un événement tactile et permettant de contrôler le smartphone.

Les chercheurs ont pu obtenir des touches fantômes ciblées le long des électrodes TX et des électrodes RX sans contact physique. De plus, l’écran pouvait être manipulé de telle manière qu’il ne répondait plus aux touchers réels.

En plus des scénarios d’attaque, l’équipe de recherche internationale décrit également d’éventuelles contre-mesures logicielles et matérielles dans son article, qui a été publié lors du Symposium IEEE sur la sécurité et la confidentialité 2022. À la recherche d’un outil fonctionnel basé sur le matériel qui perturbe le signal d’attaque en mode commun, des mesures logicielles peuvent être utilisées pour détecter une capacité altérée ou pour identifier des bornes de recharge fiables d’une manière similaire au mécanisme d’empreintes digitales.


Des ingénieurs piratent la recharge des véhicules électriques pour démontrer les vulnérabilités de la cybersécurité


Plus d’information:
Yan Jiang et al, WIGHT : Wired Ghost Touch Attack on Capacitive Touchscreens, Symposium IEEE 2022 sur la sécurité et la confidentialité (2022). DOI : 10.1109/SP46214.2022.00108

www.computer.org/csdl/proceedi…1600b537/1CIO7Ic5kR2

Fourni par l’Université technique de Darmstadt

Citation: Déjouer les attaques de la prise de charge : l’équipe explore la protection des écrans tactiles des appareils mobiles contre le « toucher fantôme » (2022, 20 juillet) récupéré le 20 juillet 2022 sur https://techxplore.com/news/2022-07-thwarting-socket-team- explore-mobile.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.