Certaines attaques sur les smartphones nécessitent un accès physique à l’appareil et des interactions avec l’écran tactile. Votre téléphone est donc plus ou moins sûr tant que personne ne le touche, n’est-ce pas ? Faux, selon un nouveau document de recherche rédigé par des chercheurs en sécurité de l’Université du Zhejiang, en Chine, et de l’Université technique de Darmstadt, en Allemagne.

Présenté au Usenix Security Symposium en juillet, le papier (PDF) présente GhostTouch, un type d’attaque qui peut exécuter des tapotements et des balayages sur l’écran du téléphone à une distance allant jusqu’à 40 millimètres.

Selon les conclusions des chercheurs, un attaquant peut utiliser GhostTouch pour effectuer plusieurs types d’actions malveillantes, notamment lancer des appels et télécharger des logiciels malveillants.

Interférence électromagnétique

Les smartphones et tablettes d’aujourd’hui utilisent des écrans tactiles capacitifs qui offrent des capacités multi-touch et peuvent mesurer de petits champs électriques. Cependant, les écrans tactiles capacitifs sont sensibles à l’impact environnemental des interférences électromagnétiques (EMI) et du bruit du chargeur.

Des études antérieures montrent que les EMI peuvent perturber l’expérience utilisateur des écrans tactiles et éventuellement provoquer un comportement aléatoire et nuisible. Dans un cas, un téléphone placé sur un chargeur a réservé une chambre d’hôtel très chère à cause des signaux EMI.

En créant GhostTouch, les chercheurs voulaient voir s’ils pouvaient utiliser EMI pour créer des événements tactiles contrôlables et déclencher un comportement arbitraire sur les écrans tactiles capacitifs.

Manipulation de l’écran tactile

L’idée centrale derrière GhostTouch est d’interférer avec la mesure de capacité des écrans tactiles en utilisant des signaux électromagnétiques injectés dans les électrodes réceptrices intégrées à l’écran tactile.

Les chercheurs ont créé une pile technologique composée d’un générateur de formes d’onde qui crée le signal EMI et d’une antenne qui le transmet à l’écran tactile du téléphone. Un module de localisation de téléphone détermine l’emplacement exact de l’écran du téléphone et calibre les signaux à des emplacements spécifiques.

GhostTouch est une attaque ciblée. L’adversaire doit connaître le modèle et la marque du téléphone de la victime afin de régler l’équipement. L’attaquant peut également avoir besoin d’informations supplémentaires sur le téléphone, telles que le code d’accès, qu’il doit acquérir via l’ingénierie sociale ou le « surf d’épaule ».

A NE PAS MANQUER Des dizaines de sites Web à fort trafic vulnérables au « pré-piratage de compte », selon une étude

Le scénario principal de l’attaque concerne les lieux publics comme les cafés, les bibliothèques ou les halls de conférence, où les gens peuvent placer leur smartphone face vers le bas sur une table. L’attaquant aura embarqué le matériel d’attaque sous la table pour lancer des attaques à distance.

Les chercheurs ont testé plusieurs actions avec GhostTouch, notamment répondre au téléphone, appuyer sur un bouton, glisser vers le haut pour déverrouiller et saisir un mot de passe. Par exemple, si le téléphone de la victime est en mode silencieux, un attaquant peut appeler la victime et utiliser GhostTouch pour répondre à l’appel sans alarmer la victime, puis écouter une conversation privée.

Dans un autre scénario, l’attaquant peut envoyer un lien malveillant au téléphone de la victime et utiliser GhostTouch pour appuyer dessus et le télécharger.

Tester GhostTouch

Les chercheurs ont testé GhostTouch sur 11 modèles de téléphones largement utilisés. Ils ont pu utiliser l’attaque avec plus ou moins de succès sur neuf modèles. Par exemple, ils ont pu établir une connexion Bluetooth malveillante sur un iPhone SE.

Les chercheurs concluent que bien que les écrans tactiles capacitifs des smartphones subissent des tests de compatibilité électromagnétique approfondis et incluent des éléments de conception anti-interférence, ils sont toujours sensibles aux attaques EMI telles que GhostTouch.

Plusieurs contre-mesures ont été proposées, notamment le renforcement de l’écran tactile pour le protéger contre les attaques EMI ciblées et l’utilisation d’un algorithme pour détecter les points de contact anormaux.

CONSEILLÉ Les cybercriminels utilisent le tunneling inversé pour lancer des campagnes de phishing « pratiquement indétectables »