Si chiama GhostTouch il nuovo attacco cyber che usa l’interferenza elettromagnetica per inserire nuovi punti di contatto in un dispositivo touchscreen senza alcuna interazione fisica ma con il cosiddetto accoppiamento elettromagnetico.

Lo ha sperimentato un gruppo di accademici della Zhejiang University e della Technical University di Darmstadt. L’idea alla base sarebbe quella di sfruttare i segnali elettromagnetici per iniettare azioni di tocco falsi come tap e swipe in posizioni mirate del touchscreen con l’obiettivo di assumere il controllo remoto del dispositivo e manipolarlo. Il gruppo di studio ha annunciato di essere riuscito ad iniettare dei colpi mirati su alcuni dispositivi con una deviazione standard dall’area target di soli 14,6 x 19,2 pixel, un ritardo inferiore a 0,5 secondi e una distanza fino a 40 mm.

Come funziona

Un touchscreen è composto da un insieme di elettrodi di trasmissione (TX) e di ricezione (RX), realizzati con materiali di conduzione trasparenti, in grado di rilevare i tocchi umani grazie a micro sensori tattili.

Quando un dito tocca lo schermo, la capacità nel punto di contatto cambia. Le variazioni in ogni punto dello schermo consentono al touchscreen di individuare un tocco in una posizione specifica rilevando gli eventi touch in base alla tempistica e alla posizione dei punti di contatto rilevata.

Secondo quanto descritto nel rapporto, regolando i parametri del segnale d’interferenza elettromagnetica (EMI) con un’antenna, è possibile iniettare in modalità contactless due tipi di eventi touch di base (il tap e lo swipe), in posizioni mirate del touchscreen e controllarli allo scopo di manipolare il dispositivo ad esempio per rispondere a una telefonata o stabilire una connessione di rete.

L’attacco GhostTouch interferirebbe con il dispositivo, manipolando il suo touchscreen tramite segnali elettromagnetici. Attraverso l’interferenza elettromagnetica EMI, l’attaccante riuscirebbe ad accedere al dispositivo iniettando tocchi falsi con lo scopo di indurre lo smartphone a fare clic su un link specifico, connettersi ad una rete malevole, rispondere ad una telefonata.

Il sistema GhostTouch è composto da due parti:

  1. un iniettore touch che può immettere eventi tattili come tap, swipe o multi touch nel touchscreen;
  2. un localizzatore telefonico per definire la posizione del touchscreen;

Secondo i risultati riportati dal gruppo di lavoro, 9 modelli di smartphone su 11 testati, sono vulnerabili a questa tipologia di attacco cyber. In particolare su 6 smartphone sono stati iniettati dei tocchi con molta precisione e sul modello IPhone SE (2020) è stato possibile stabilire una connessione bluetooth.

Contromisure

Per contrastare la minaccia cyber, gli scienziati raccomandano ai produttori di smartphone di proteggersi in diversi modi:

  1. bloccare le interferenze di tipo EMI con una schermatura elettromagnetica;
  2. migliorare l’algoritmo del touchscreen e prevedere segnalazioni all’utente di tocchi anomali;
  3. prevedere dei meccanismi di verifica dell’identità dell’utente durante una connessione bluetooth o Wifi sconosciuta.
I commenti sono chiusi.