の携帯電話を「ハッキング」した方法は次のとおりです。 Samsung Galaxy S20 FE、Apple iPhone SE (2020)、Huawei、LG、Xiaomi のデバイスでした。
中国の浙江大学とドイツのダルムシュタット工科大学のセキュリティ研究者が実証しました。充電ケーブルを介して静電容量式タッチスクリーンにゴースト タッチを作成し、悪意のある Bluetooth 接続を許可したり、ウイルスを含むファイルを受け入れたりするなど、望ましくない結果で被害者のデバイスを操作できる、これらのスマートフォンでの最初の有線攻撃です。
「私たちの調査では注意が必要です。公共の充電ステーションである可能性がある悪意のある充電ポートへの接続のみを必要とし、効果的なタッチスクリーンに対する新しい脅威ベクトルに
スマートフォンは豊富なノイズリダクションと電圧管理技術を採用しているにもかかわらず
「基本的な原則は、電力線にコモンモード ノイズを注入して、効果的にフィルタリングされるのを回避しながら、タッチ測定に影響を与えることです。悪意のあるノイズをスクリーン測定スキャン サイクルと同期させて、ゴースト タッチをターゲットの場所に配置します。
彼らは 3 種類の攻撃を達成しました。画面、検出された正当なタッチ位置を変更する改ざん攻撃、およびデバイスが正当なタッチを識別できないようにするサービス拒否攻撃。
“6 台のスマートフォンでの評価、1ta blet、2 つのスタンドアロン タッチスクリーン パネル、6 つの電源アダプター、13 本の充電ケーブルは、3 種類の攻撃すべての実現可能性を示しています」とチームは書いています。
これを達成するために、チームはスマートフォンを「悪意のある充電ポート」に接続しました。
ハッキングは複数の電源アダプターで機能し、USB データ ブロッカーは攻撃をブロックできなかったと彼らは報告しています。
FacebookTwitterLinkedin