U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

Newly Discovered Tap ’n Ghost Attack Let Hackers to Remotely Control Android Smartphones

المكتشف حديثًا Tap 'n Ghost Attack اسمح للمتسللين بالتحكم عن بُعد في هواتف Android الذكية
المكتشف حديثًا Tap 'n Ghost Attack اسمح للمتسللين بالتحكم عن بُعد في هواتف Android الذكية

يستهدف هجوم جديد يطلق عليه Tap 'n Ghost الهواتف الذكية التي تعمل بنظام Android والتي تعمل بتقنية NFC ، والسماح للمهاجمين بإطلاق أحداث ضارة على الهاتف الذكي للضحية والتحكم في الهاتف الذكي عن بُعد.
في الوقت الحاضر ، تُستخدم الهواتف الذكية للتفاعل مع العديد من أجهزة الشبكات التي تشمل سماعات الرأس اللاسلكية وأجهزة اللياقة البدنية وأنظمة الدفع غير التلامسية وغيرها من الأجهزة.
للاتصال بأجهزة الشبكات ، يتم شحن الهواتف الذكية مع عدد من الشبكات الخلوية مثل Wi-Fi و Bluetooth و NFC. يعمل الهجوم الجديد على تعزيز تطبيق الاتصال بالحقل القريب (NFC) لإصدار Android OS 4.1 أو الأحدث.
اقترح باحثون من جامعة واسيدا أن هجمات Tap 'n Ghost ، وقد أظهر مسحهم الذي شمل 300 من المشاركين ودراسة المستخدم التي شملت 16 مشاركًا أن الهجوم واقعي.

انقر فوق تقنيات هجوم Ghost

باستخدام Tap 'n Ghost ، استخلص الباحثون أسلوبين للهجوم يسمحان للمتسللين بإحداث أحداث ضارة على الهاتف الذكي للضحية.

Adaptive Ploy (TAP)

يعمل هجوم TAP مع خادم ويب ، فهو يستخدم عملية التعرف على بصمات الأصابع للأجهزة ويشمل محاكي علامات NFC وجهاز كمبيوتر واحد مزود بوحدة تحكم Wi-Fi مثبتة.
بمجرد اقتراب الهاتف الضار من المضاهاة ، فإنه يقرأ العلامة ويقوم بتشغيل المستعرض لفتح عنوان URL الضار المسجل في علامة NFC وموظفي موقع الويب الذي يحدد بصمة الجهاز عن الجهاز الضار ، بناءً على جهاز الكمبيوتر المعلوماتي ، العلامة المناسبة لـ جهاز الضحية.
"يقوم نظام TAP بتنفيذ هجمات مخصصة على الهاتف الذكي للضحية من خلال استخدام البصمات للأجهزة ؛ على سبيل المثال ، ظهرت مربع حوار مخصص يسأل عما إذا كنت تريد الاتصال بفأرة Bluetooth الخاصة بالمهاجم أم لا. "



شبح اللمس مولد

يعتمد الهجوم على تشتيت الأحداث حول منطقة اللمس الأصلية ، حتى إذا كان الضحايا يريدون لمس زر إلغاء لإلغاء الاتصال بشبكة Wi-Fi الضارة ، يمكن للهجوم أن يجعل النظام يتعرف على أنه لمسة زر الاتصال.
"Ghost Touch Generator يجبر الضحية على الاتصال بالماوس حتى لو كانت تهدف إلى إلغاء مربع الحوار عن طريق لمس زر" إلغاء "؛ أي أنه يغير اختيار زر على الشاشة ، "يقرأ التقرير .
سوف ينجح الهجوم إذا استوفى الشروط التالية

  1. الهاتف الذكي يأتي مع نظام التشغيل أندرويد.
  2. الهاتف الذكي مزود بتقنية NFC.
  3. تمكين الضحية وظيفة NFC.
  4. وحدة التحكم بشاشة لمس للهاتف الذكي قابلة للهجوم 
  5. باستخدام Ghost Touch Generator.
  6. قام الضحية بإلغاء تأمين الهاتف الذكي عندما يقوم 
  7. بإغلاقه بالقرب من الجدول الضار.

نجح هجوم Ghost Touch Generator.يمكن للمهاجمين استخدام طريقة الهجوم الجديدة هذه لشن هجمات مستهدفة ؛ هجوم ناجح اسمح للمتسللين بسرقة معلومات سرية من الشركة.

التخفيف

يمكن منع هذه الهجمات إذا تمت إضافة عملية مصادقة المستخدم قبل أن يقوم نظام التشغيل Android بتشغيل التطبيقات المسجلة في علامة NFC.
لاحظ الباحثون أن بعض أجهزة التحكم باللمس توقفت عن العمل عند استخدام مجال كهربائي قوي. على الرغم من أن هذه الملاحظات ليست قاطعة ، إلا أننا نعتقد أن المصنّعين لهذه وحدات التحكم قد يكونوا قد قاموا بتثبيت آليات لإيقاف وحدات التحكم عند اكتشاف الضوضاء الخارجية.
"هجومنا هو دليل على المفهوم ؛ نحن نقدم تدابير مضادة محتملة من شأنها إحباط التهديدات. وخلص الباحثون إلى أننا نعتقد أن مفهوم هجماتنا يلقي ضوءًا جديدًا على البحوث الأمنية لأجهزة المحمول / إنترنت الأشياء.
  1. الى هنا يكون قد أنتهى شرح اليوم ، على أمل أن يكون قد أفادكم ، الى اللقاء في شروحات جديدة . إذا كان لديك أي سؤال أو استفسار فلا تتردد في طرحه في التعليقات ، كما أدعوك لترك تعليق تحفيزي من أجل الإستمرار في تقديم الأفضل. في أمان الله..
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment