Исследователи из Университета Васэда (Япония) разработали новый метод эксплуатации NFC (Near Field Communications) модуля, встроенного в большинство современных моделей смартфонов на базе Android, для генерации фальшивых «призрачных» нажатий на экран незаметно для владельца устройства.
Для атаки специалисты разработали устройство, включающее 5-мм медную пластину, подключенную к генератору сигналов DDS, компьютер Raspberry Pi, высоковольтный трансформатор, NFC ридер для чтения и записи NFC меток, а также батарею. По словам ученых, систему можно встроить в кофейный столик или другую поверхность, на которую люди кладут смартфоны.
Сама атака предельно проста: жертва кладет телефон на поверхность, в которую встроено устройство, на смартфоне отображается окно с запросом на подключение к Wi-Fi сети и даже если пользователь нажмет на отмену, система перенаправит сигнал от кнопки «Нет» к кнопке «Да» и подключит устройство к сети. Таким образом злоумышленник сможет «заставить» жертву подключиться к вредоносной сети, одобрить опасные разрешения или инициировать сопряжение с вредоносным Bluetooth-устройством.
Для успешной атаки требуется, чтобы смартфон и устройство взлома находились на расстоянии 4-10 см (радиус действия NFC) друг от друга. Кроме того, конфигурация устройства должна соответствовать техническим спецификациям целевого смартфона.
Исследователи протестировали свой метод на нескольких различных моделях телефонов. Как отмечается, атака не сработала в случае смартфонов Samsung и Fujitsu.
Также нужно отметить, что метод «Tap 'n Ghost» эффективен не только против смартфонов с поддержкой NFC, но любых других устройств с сенсорным экраном, в том числе банкоматов, машин для электронного голосования и пр. Исследователи уже уведомили о проблеме производителей уязвимых устройств.