Si chiama Tap ‘n Ghost il nuovo attacco che, sfruttando l’implementazione della tecnologia Near Field Communication (NFC) del sistema operativo Android dalla versione 4.1 in poi, consente ad un eventuale attaccante di innescare eventi dannosi sullo smartphone della vittima e prenderne facilmente il pieno controllo.
Per raggiungere il suo scopo, l’attaccante non deve fare altro che convincere la vittima a posare il suo smartphone con il chip NFC attivo su una superficie interattiva appositamente modificata e cablata in modo malevolo.
Indice degli argomenti
Come funziona l’attacco Tap ‘n Ghost
Il nuovo attacco Tap ‘n Ghost, in particolare, può essere portato a termine sfruttando un uso malevolo della tecnologia NFC e degli elettrodi utilizzati negli schermi tattili capacitivi degli smartphone.
Il risultato di questa azione combinata consente ad un aggressore di ottenere il controllo sul dispositivo della vittima designata attraverso un collegamento Bluetooth o un punto di accesso Wi-Fi dannoso.
A scoprire questa nuova vulnerabilità che mette a rischio praticamente tutti gli smartphone Android sono stati i ricercatori della Waseda University di Tokyo, che hanno realizzato un Proof-of-Concept (PoC) dell’attacco durante i lavori del 2019 IEEE Symposium on Security and Privacy.
Considerando che al giorno d’oggi gli smartphone vengono utilizzati sempre più spesso per interagire con diversi dispositivi di rete che includono, tra gli altri, cuffie wireless, dispositivi fitness e, soprattutto, sistemi di pagamento contactless, è facile intuire la portata devastante del nuovo attacco Tap ‘n Ghost.
Ad essere vulnerabili al nuovo attacco, inoltre, non sono solo i dispositivi Android NFC, ma anche una serie di schermi tattili capacitivi con capacità NFC come quelli utilizzati nelle macchine di voto, nei bancomat e nei chioschi interattivi.
Attacco Tap ‘n Ghost: i dettagli tecnici
Il nome Tap ‘n Ghost deriva dal fatto che il nuovo attacco mirato verso gli smartphone Android viene condotto in due fasi differenti.
La prima fase dell’attacco, di tipo Tag-based Adaptive Ploy (TAP), sfrutta una funzione NFC che può forzare il dispositivo Android a visitare una URL specifica senza l’interazione dell’utente. Per ottenere questo risultato, l’attaccante utilizza un emulatore di tag NFC incorporato, ad esempio, in un dispositivo interattivo o in una stazione di ricarica.
Quando ciò accade, un apposito codice javascript presente sul sito web malevolo si interfaccia con il sistema di riconoscimento delle impronte digitali dello smartphone al fine di identificarne la tipologia e la versione del sistema operativo installato. Informazioni, queste, utili per visualizzare sul display dello smartphone una finestra di dialogo con un messaggio fuorviante per la vittima, in modo da indurla a compiere qualche azione.
L’attaccante potrebbe quindi utilizzare il sistema TAP per indurre la vittima ad accettare sul proprio smartphone una connessione ad un punto di accesso Wi-Fi controllato dall’attaccante stesso o ad una sessione Bluetooth malevola.
Dopo aver visualizzato la finestra di dialogo, la vittima cercherà di annullare l’azione toccando il pulsante “Annulla”. A questo punto, inizia la seconda fase dell’attacco di tipo Ghost Touch Generator che consente, per l’appunto, di modificare la selezione dei pulsanti sul display dello smartphone della vittima.
Questa seconda fase di attacco mira a simulare la pressione delle dita sul display dello smartphone intorno all’area “tattile” corrispondente alla finestra di dialogo. In queste condizioni, la vittima pensa di toccare il pulsante “Annulla” per chiudere la connessione alla rete Wi-Fi sconosciuta o verso il dispositivo Bluetooth; in realtà, sta premendo il pulsante che consente il completamente dell’azione.
In pratica, viene generato un campo elettrico che crea rumore digitale in grado di disturbare il funzionamento degli elettrodi tattili del display e creare quindi un malfunzionamento del controller del touchscreen.
Mitigare il rischio di un attacco
I criminal hacker potrebbero quindi sfruttare questo nuovo metodo di attacco per lanciare attacchi mirati verso vittime designate, ad esempio per rubare informazioni riservate di una grande organizzazione.
C’è da dire, comunque, che un attacco di tipo Tap ‘n Ghost ha successo solo se vengono soddisfatte le seguenti condizioni:
- lo smartphone deve essere dotato di sistema operativo Android;
- lo smartphone deve essere dotato di tecnologia NFC;
- la vittima deve avere attivato la funzionalità NFC;
- il controller touchscreen dello smartphone deve essere vulnerabile ad attacchi di tipo Ghost Touch Generator;
- la vittima deve sbloccare lo smartphone prima di posarlo su un oggetto interattivo NFC;
Per evitare un attacco del genere, quindi, sarebbe sufficiente che Google implementi un processo di autenticazione dell’utente prima che il sistema operativo Android lanci applicazioni registrate in un tag NFC, richiedendo quindi i necessari permessi prima di eseguire azioni come la visita di un sito web.
Sarebbe opportuno, inoltre, che i produttori dei controller touchscreen installati sui nuovi smartphone applichino le necessarie contromisure per renderli immuni ad eventuali campi elettromagnetici in grado di alterare il corretto funzionamento del display sui dispositivi mobile.