Scoperto un nuovo attacco, denominato Tap ‘n Ghost, che sfrutta la tecnologia di connessione NFC (Near Field Communication) degli smartphone Android per aprire le porte a un eventuale hacker dandogli la possibilità di prendere pieno controllo da remoto del dispositivo della vittima, permettendogli anche di rubare informazioni sensibili. Secondo le ricerche della Waseda University di Tokyo si tratta di una vulnerabilità che vede coinvolti gli smartphone con sistema operativo Android dalla versione 4.1 in poi con abilitata la connessione NFC.
Per dare il via all’attacco Tap ‘n Ghost è sufficiente che la vittima poggi lo smartphone con chip NFC attivo su una superficie interattiva appositamente modificata e cablata in modo malevolo.
Attacco Tap ’n Ghost: le tecniche
I ricercatori hanno rilevato due fasi nell’attacco di tipo Tap ‘n Ghost:
- Tag-based Adaptive Ploy (TAP);
- Ghost Touch Generator.
L’attacco TAP sfrutta la tecnologia NFC e gli elettrodi utilizzati negli schermi tattili capacitivi degli smartphone. Un’azione combinata che consente di prendere il controllo del device attraverso un collegamento Bluetooth o un punto di accesso Wi-Fi malevolo. Ad essere vulnerabili a questo tipo di attacco, tra l’altro, non sono solo i dispositivi Android NFC, ma praticamente tutti gli schermi tattili capacitivi con capacità NFC compresi quelli utilizzati dalle macchine di voto, dai bancomat e dai chioschi interattivi.
L’attacco Ghost Touch Generator forza la connessione con la vittima, anche se questa preme il pulsante sulla finestra di dialogo per annullare l’operazione. Questo tipo di attacco ha esito positivo se lo smartphone: è dotato di sistema operativo Android, NFC attivo, il controller touchscreen dello smartphone è attaccabile con Ghost Touch Generator, la vittima ha sbloccato lo smartphone in fase di avvicinamento alla superficie malevola.
I ricercatori hanno realizzato un Proof-of-Concept (PoC) in occasione del IEEE Symposium on Security and Privacy.
Prevenzione
Per prevenire attacchi di tipo Tap ’n Ghost basterebbe che Google implementasse un processo di autenticazione dell’utente prima del lancio da parte del sistema operativo Android di applicazioni registrate in un TAG NFC. Inoltre, poiché i ricercatori hanno notato che alcuni controller touchscreen hanno smesso di funzionare quando è stato applicato un forte campo elettrico, sarebbe opportuno che i produttori trovassero delle soluzioni efficaci per renderli immuni a eventuali campi elettromagnetici in grado di alterare il corretto funzionamento del display.