Ce nouveau hack balaie les écrans iPhone et Android sans les toucher

Sept chercheurs en sécurité, cinq de l’Université du Zhejiang, en Chine et deux de l’Université technique de Darmstadt, en Allemagne, ont démontré avec succès comment pirater et balayer à distance les écrans tactiles des smartphones sans les toucher.

La méthodologie d’attaque, qui a été nommée WIGHT (WIred GHost Touch), est censée être la première attaque filaire sur les écrans tactiles utilisant des touches fantômes au moyen de câbles de charge.

Un tout nouveau type d’attaque à distance « ghost touch » pour smartphone

Dans un article récemment publié intitulé «WIGHT: Wired Ghost Touch Attack on Capacitive Touchscreens», les chercheurs affirment avoir réussi lors de tests sur un Samsung Galaxy S20 FE et un Apple iPhone SE (2020) ainsi que sur des appareils de Huawei, LG et Xiaomi. La connexion est qu’il s’agit d’une méthodologie d’attaque nécessitant un écran tactile capacitif, tel qu’utilisé par la plupart des smartphones aujourd’hui. Le hack réel, cependant, a un autre lien. Littéralement en fait : le câble de charge connecté à l’appareil.

PLUS DE FORBESL’agence américaine de cybersécurité vous « exhorte vivement » à corriger ces 75 failles activement exploitées

L’attaque nécessite que le téléphone soit connecté à ce que les chercheurs appellent un « port de charge malveillant » et fonctionne via des câbles de charge Lightning, USB-A, USB-CF et Micro. Le piratage fonctionne, disent-ils, sur plusieurs adaptateurs d’alimentation et n’est pas arrêté par les bloqueurs de données USB.

« Malgré le fait que les smartphones utilisent de nombreuses techniques de réduction du bruit et de gestion de la tension », ont déclaré les chercheurs, « nous parvenons à injecter des signaux soigneusement conçus qui peuvent induire des « touches fantômes » dans une plage choisie ».

Essentiellement, il s’agit d’injecter du bruit à travers le câble de charge pour ne pas être filtré tout en permettant d’impacter le mécanisme de mesure de l’écran tactile capacitif. En synchronisant ce « bruit malveillant » avec le cycle de balayage de l’écran tactile, les chercheurs ont découvert qu’ils étaient capables de réaliser trois types différents d’attaques à distance.

Les trois différents modes d’attaque à distance du smartphone WIGHT

Une attaque par injection qui crée une touche fantôme sans qu’un utilisateur ne touche physiquement l’écran.

Une attaque d’altération qui peut changer la position réelle d’un contact physique à un autre déterminé par le pirate.

Une attaque par déni de service qui empêche totalement le smartphone ciblé de pouvoir détecter tout contact physique légitime.

PLUS DE FORBESMise à jour urgente de Google Android alors que 36 problèmes de sécurité ont été confirmés, dont un déjà attaqué

Le modèle de menace WIGHT

Examinons d’abord le modèle de menace, tel que décrit par les chercheurs eux-mêmes. Cela ne nécessite pas d’autorisation d’accès aux données du câble USB ou de contact réel avec l’écran, ce qui le distingue des travaux précédents impliquant des méthodes tactiles fantômes. Ils reposaient principalement sur le rayonnement électromagnétique. Au lieu de cela, WIGHT envoie un signal malveillant directement sur le câble de charge. Ceci, selon le document de recherche, fonctionne en injectant un « signal en mode commun (CM) en appliquant des signaux à la ligne de masse (GND) » du câble. Ce signal CM « ne peut pas être complètement filtré et peut entraîner un signal en mode différentiel (DM) en raison des circuits asymétriques », a-t-il poursuivi, « le signal DM peut interférer avec la mesure de la capacité de l’écran tactile de sorte qu’il émule les scénarios comme si un utilisateur touche l’écran. » De plus, le côté positif du modèle de menace est qu’il ne nécessite pas de matériel sous la table sur laquelle le téléphone cible est placé, et que ce téléphone soit côté surface vers le bas.

PLUS DE FORBESiOS 15.5-Apple publie une mise à jour de sécurité de l’iPhone pour des millions d’utilisateurs

Pas besoin de paniquer, même si WIGHT semble choquant – littéralement !

Bien que la méthodologie d’attaque soit intéressante et que le piratage qui en résulte semble assez effrayant, comme pour la plupart de ces recherches en laboratoire, le risque réel d’en être victime est pour le moins faible. Même si vous avez accès au matériel via ce port de charge malveillant, la précision du contrôle de l’écran tactile est très médiocre. Dans la plupart des cas, admettent les chercheurs, les touches fantômes peuvent « apparaître au hasard sur une ligne verticale ou horizontale de l’écran ». Le taux de réussite d’appuyer sur un bouton spécifique est au mieux de 50/50. Bien sûr, cela n’exclut pas des améliorations de granularité à l’avenir. Peut-être que le plus préoccupant pour l’attaquant serait la probabilité de nuire à l’utilisateur du téléphone. « Le signal d’attaque est un courant alternatif à haute tension », indique le document, ajoutant que le piratage ne doit être effectué que sous la supervision de professionnels de la sécurité dans un laboratoire équipé de dispositifs de protection électrique.

Donc, je ne m’inquiéterais pas trop de cette menace particulière pour le moment, mais je recommanderais toujours l’utilisation de bloqueurs de données USB lors de l’utilisation de stations de charge dont vous ne savez pas qu’elles sont sûres. WIGHT n’est pas la seule menace, après tout.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite