Noticias

Nuevo ataque genera taps en la pantalla de smartphones Android

junio 3, 2019
Los actuales teléfonos Android son susceptibles a un nuevo tipo de ataque llamado “Tap ‘n Ghost”, que puede inducir falsos toques con los dedos para así realizar acciones no deseadas. El ataque explota fallas tanto a nivel de software como de hardware, y se demostró que funciona incluso con los modelos de teléfonos inteligentes más […]

Los actuales teléfonos Android son susceptibles a un nuevo tipo de ataque llamado “Tap ‘n Ghost”, que puede inducir falsos toques con los dedos para así realizar acciones no deseadas.

El ataque explota fallas tanto a nivel de software como de hardware, y se demostró que funciona incluso con los modelos de teléfonos inteligentes más recientes, de hecho, funciona contra la mayoría de los teléfonos habilitados para NFC (Near Field Communication) con pantallas táctiles capacitivas, que es la tecnología de pantalla táctil para teléfonos inteligentes más común en la actualidad.

¿Cómo se generan los toques falsos?

El ataque Tap ‘n Ghost, descubierto y documentado por tres académicos de la Universidad de Waseda en Tokio, funciona con una plataforma de ataque que consiste en una lámina de cobre de 5 mm de espesor conectada a un generador de señales DDS, un transformador de alto voltaje, una batería paquete, lectores / escritores NFC y una pequeña computadora (laptop, Raspberry Pi).

Esta plataforma puede parecer voluminosa, pero el equipo dice que puede incrustarse dentro de mesas regulares, mesas de café o cualquier otro objeto de muebles en el que una víctima pueda colocar su teléfono inteligente.

El ataque en sí consiste en dos pasos: Una vez que un usuario ha colocado su teléfono inteligente cerca de la plataforma de ataque para estar en el rango NFC del teléfono inteligente (de 4 a 10 cm), los lectores/escritores NFC pueden obtener información básica sobre un dispositivo y activar una de tres acciones.

Puede hacer que el teléfono inteligente del usuario se abra y así acceder a una URL específica (no requiere ninguna interacción), puede pedirle al teléfono inteligente que conecte un dispositivo Bluetooth fraudulento (requiere interacción) o puede pedirle al usuario que se conecte a una red WiFi maliciosa (requiere interacción).

Esto funciona porque, de forma predeterminada, los dispositivos Android siempre buscan transmisiones NFC cercanas, en todo momento.

En este punto, el ataque se mueve en la segunda fase, donde el atacante puede usar la placa de cobre para inducir perturbaciones eléctricas en la pantalla táctil.

Debido a que las pantallas táctiles capacitivas son una colección de electrodos que intercambian pequeñas corrientes entre sí durante una interacción táctil, el ruido adicional inducido puede causar que los fantasmas golpeen la pantalla, ya sea en un eje vertical u horizontal.

Estos toques falsos se pueden usar para secuestrar el toque original de un usuario en un botón “No” y aplicarlo en el “Sí”, lo que permite que el teléfono inteligente se conecte a una red WiFi maliciosa o que apruebe una conexión Bluetooth maliciosa.

El equipo de investigación de Waseda dice que probó el ataque de Ghost ‘n Tap en siete modelos de teléfonos inteligentes y tuvo éxito en cinco.

El ataque no solo funciona en smartphones, sino también en cualquier dispositivo habilitado para NFC con una pantalla táctil capacitiva, como cajeros automáticos, máquinas de votación, pantallas de visualización y otros.

El equipo de investigación dice que trabajó con el Equipo de Respuesta a Emergencias Informáticas de Japón (CERT) para notificar a los distintos fabricantes de teléfonos inteligentes sobre este nuevo vector de ataque.

“Les demostramos el ataque y confirmamos que el ataque es aplicable a su último modelo”, dijeron los investigadores.

Además, el equipo de Waseda dice que el ataque se puede mitigar fácilmente tanto a nivel de software como de hardware. Por ejemplo, el sistema operativo Android podría modificarse para introducir una ventana emergente que solicite permiso al usuario antes de que un dispositivo inicie cualquier operación NFC. En segundo lugar, la protección del ruido de la señal se puede agregar a las tecnologías de pantalla táctil capacitiva.

androidExploitfalsoghostpantallasmartphonetaptelefonotoquevulnerabilidad

Comparte este Artículo

Artículos relacionados