Hacking Smartphone, nuova minaccia dalle parti di ricambio: chip spioni sotto il display

Gli utenti di smartphone possono ora aggiungere una nuova voce all’elenco di cose di cui devono preoccuparsi: i loro telefoni possono subire Hacking e spiati di conseguenza, tramite le loro parti di ricambio.

Un gruppo di ricercatori dell’Università Ben-Gurion del Negev ha dimostrato che i rimontaggi hardware, ad es. Touchscreen, lettori NFC, controller di carica wireless e così via – possono essere dotati di un chip che è in grado di manipolare la comunicazione del dispositivo.

E anche se non hanno superato poche difficoltà nel farlo, dicono che l’intera configurazione può essere facilmente prodotta ed essere abbastanza piccola per adattarsi al dispositivo, rendendo praticamente impossibile per l’utente da scoprire che ci sia qualcosa di male.

Infatti, anche la persona che ripara l’apparecchio potrebbe essere all’oscuro circa la modifica, in quanto le parti di ricambio sono spesso prodotte da produttori di terze parti e di solito non vengono verificati per evitare di essere manomessi e danneggiati prima di essere installati.

Hacking Smartphone: Attacchi di successo incontrollati

“La sostituzione hardware è tradizionalmente considerata un forte modello di attacco, sotto il quale quasi tutti gli attacchi sono possibili”, hanno osservato i ricercatori. Ma la loro ricerca si è concentrata sulla fattibilità degli attacchi che dipendono da una sola componente “maligna” con un’interfaccia hardware estremamente limitata.

Hanno provato tre diversi attacchi, utilizzando una configurazione sperimentale basata su un micro-controller a basso costo incorporato in linea con il bus di comunicazione touch controller.

Nella prima, sono riusciti a impersonare l’utente iniettando eventi di tocco nel bus di comunicazione. Ciò consente l’installazione di software, la modifica della configurazione del dispositivo, ecc.

Nel secondo, hanno dimostrato che un utente malintenzionato può registrare eventi di contatto correlati a operazioni sensibili (blocco dello schermo, credenziali, password).

Nel terzo, hanno dimostrato che inviando dati elaborati al telefono sull’interfaccia del touch-controller, un aggressore può sfruttare le vulnerabilità all’interno del driver di periferica e ottenere le capacità di esecuzione del kernel.

Via