Este particular proyecto fue creado y testeado por un grupo de académicos de la Universidad de Zhejiang y la Universidad Técnica de Darmstadt, dando así el primer ataque activo sin contacto contra pantallas táctiles capacitivas.
La idea central del experimento es aprovechar las señales electromagnéticas para ejecutar eventos táctiles básicos, como tocar y deslizar en ubicaciones específicas de la pantalla táctil con el objetivo de tomar el control remoto y manipular el dispositivo.
El ataque funciona desde una distancia de hasta 40 mm y depende del hecho de que las pantallas táctiles capacitivas son sensibles a EMI, aprovechándolo para inyectar señales electromagnéticas en electrodos transparentes que están integrados en la pantalla táctil.
La intrusión incluye una pistola electrostática para generar una fuerte señal de pulso que luego se envía a una antena para transmitir un campo electromagnético a la pantalla táctil del teléfono, lo que hace que los electrodos, que actúan como antenas, capten la interferencia electromagnética.
Esto se puede ajustar y configurar modificando la señal y la antena para generar una variedad de comportamientos táctiles, como, por ejemplo: mantener presionado, deslizar para seleccionar, según el modelo del smartphone.
La aplicación real implicaría la posibilidad de: Deslizar hacia arriba para desbloquear un teléfono, conectarse a una red Wi-Fi no autorizada, hacer clic sigilosamente en un enlace que contiene malware e incluso responder una llamada telefónica en el teléfono de la víctima.
Lugares como un café, una biblioteca, una sala de reuniones, etc. son el escenario ideal para esta distópica práctica, donde un atacante puede colocar el equipo de ataque debajo de la mesa y lanzar ataques de forma remota. Se identificaron hasta nueve modelos diferentes de teléfonos inteligentes vulnerables a GhostTouch, incluidos Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 y un iPhone SE (2020), el último de los cuales se utilizó para establecer una conexión Bluetooth hostil.
Si no hay antivirus que nos salve ¿qué se puede hacer?
Si bien esto fue solo un experimento para demostrar el potencial de una amenaza, la idea de que esto pueda ya estar en mano de atacantes, una solución sería agregar blindaje electromagnético para bloquear EMI, mejorar el algoritmo de detección de la pantalla táctil e instar a los usuarios a ingresar el PIN del teléfono o verificar sus rostros o huellas dactilares antes de ejecutar acciones de alto riesgo.
Tu opinión enriquece este artículo: