Este ‘dedo invisible’ puede apoderarse de su pantalla táctil


Imagina este escenario. Entras en la sala de conferencias, colocas tu teléfono sobre la mesa y tomas asiento. Misteriosamente, el teléfono se activa y un dedo invisible lo desbloquea e instala malware. ¿Llamar a los Cazafantasmas? Mejor aún, llame al equipo de investigación cuya presentación del «dedo invisible» cautivó a los asistentes a la conferencia Black Hat en Las Vegas.

Este equipo, denominado «Seguridad en el laboratorio de silicio», reúne a profesores, candidatos a doctorado y otros académicos de la Universidad de Florida y la Universidad de New Hampshire, todos los cuales tienen mucha experiencia en hardware electrónico y en matemáticas y física. que hacen posible la tecnología moderna.

Haoqi Shan, candidato a doctorado de la UF, encabezó la presentación Black Hat de los hallazgos del grupo y comenzó con la versión corta. “Este es un ataque remoto de inyección táctil precisa contra pantallas táctiles capacitivas utilizando una señal IEMI (interferencia electromagnética intencional)”, dijo. “Nuestro ataque tiene un alcance efectivo de tres a cuatro centímetros. Podemos inducir un toque corto, una pulsación larga o un deslizamiento en cualquier dirección”.

Shan caracterizó el movimiento como «un tipo de ataque relativamente nuevo, incluso para investigadores profesionales, [though] una vez que obtenga el conocimiento aquí, debería poder reproducir lo que estamos haciendo ahora. Tal vez se te ocurra un ataque más poderoso o mucho más genial”.

Esa es una gran posibilidad, ya que continuar con la investigación requeriría un equipo de alta potencia junto con un profundo conocimiento y experiencia.

Shan se lanzó a una descripción detallada de cómo funciona una pantalla táctil capacitiva para controlar sus mesas y teléfonos. Saltándose la física involucrada, es así. Un sistema electrónico convierte los eventos de capacitancia que ocurren cuando toca la pantalla en un voltaje que se puede medir. El ataque del equipo funciona mediante el uso de campos electromagnéticos para manipular ese voltaje.

“En teoría, eso puede funcionar, pero no lo sabemos en este momento”, dijo Shan. “Configuramos un entorno que nos permite generar un campo utilizando una placa de cobre para que podamos aprender a controlar el evento táctil”.

El equipo pasó por muchas iteraciones, aprendiendo la mejor intensidad de campo y frecuencia para usar. “Necesitamos que nuestro campo electrónico esté realmente enfocado”, dijo Shan. “Utilizamos dos métodos. La aguja de cobre con resorte es más precisa, pero la placa de cobre da una señal más fuerte”.

De la teoría a la práctica

Con cualquiera de los dos métodos, un brazo robótico sirve para posicionar con precisión la antena.

“Para un ataque real, no puedes usar un brazo robótico”, dijo Shan. “Utilizamos un conjunto de antenas dispersas para determinar la ubicación del teléfono y otro conjunto para realizar la prueba. Nuestro ataque funciona en iPad, OnePlus, Google Pixel, Nexus y Surface. Es más universal. Simplemente actúa como si tu dedo estuviera haciendo el trabajo. Incluso podemos generar un deslizamiento omnidireccional en iPad y Surface. Podríamos usar esto totalmente para abrir un candado basado en gestos”.

El equipo ideó un vector de ataque completo. Un conjunto de antenas debajo de la mesa capta la ubicación precisa del teléfono o tableta. Otro conjunto de antenas envía las señales que activan los eventos táctiles. Y al medir las emisiones de la pantalla táctil, el sistema atacante puede verificar que cada toque sea exitoso. un breve video(Se abre en una nueva ventana) muestra el ataque final en acción.

Recomendado por Nuestros Editores

¿Qué ataques son posibles? ¿Qué defensas?

En cuanto a un escenario de ataque real, “logramos instalar una aplicación maliciosa en Android”, dijo Shan. “Podíamos enviar dinero manteniendo presionado PayPal. Hicimos un ataque a Siri que funciona nueve de cada 10 veces”. Señaló que otros ataques tuvieron un éxito menos consistente, en un caso porque los botones Sí y No en Android están muy juntos.

Los fabricantes de pantallas táctiles podrían frustrar este ataque al incluir una simple detección de presión o fuerza. Su dedo ejerce una pequeña cantidad de presión; el ataque del dedo invisible no lo hace. “En cuanto a los consumidores”, dijo Shan, “podría usar una bolsa de Faraday(Se abre en una nueva ventana), pero eso hace que su teléfono no funcione. Encontramos buenas pruebas de protección en un estuche con una cubierta y algo de tela de Faraday”.

El sitio web del grupo también señala que simplemente dejar el teléfono con la pantalla hacia arriba es suficiente para protegerlo contra el ataque actual.

“Todavía estamos trabajando activamente en este ataque para hacerlo más perfecto”, concluyó Shan. También señaló que el grupo está contratando activamente a estudiantes de doctorado que trabajen en ciberseguridad. ¿Eres tu? Puede ponerse en contacto con el grupo en su sitio web Invisible Finger(Se abre en una nueva ventana)que también presenta preguntas frecuentes y videos sobre el proyecto, así como el artículo académico(Se abre en una nueva ventana) en que se basa esta presentación.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38