【連鎖技】NFC 漏洞大發現 Tap’n Ghost 強搶 Android 手機控制權
具備 NFC 功能嘅 Android 手機要小心喇,日本早稻田大學研究員成功研發出 Tap’n Ghost 攻擊,瞄準 NFC 漏洞再結合電容干擾技術造成雙重攻擊,奪取手機嘅控制權,咁樣攻擊真係好難防避喎!
NFC 無線近場交流技術已經有好多種應用方法,例如用嚟電子付款、交換檔案等等,所以好多人都習慣長期啟動呢個功能。不過,早稻田大學嘅研究員喺 5 月舉辦嘅 2019 IEEE Symposium on Security and Privacy 安全會議上,就示範點樣利用手機嘅 NFC 漏洞,去觸發手機屏幕彈出啟用通知,再利用電容干擾技術,瞞騙手機用家連接有問題嘅藍牙或 Wi-Fi 熱點,取得手機嘅控制權。
成個攻擊流程分成兩部分,首先研究員喺一張枱上或充電器上藏入 NFC 感應器,跟住將具備 NFC 功能嘅 Android 手機放上去,當手機感應到 NFC 晶片,就會喺毋須用家參與下,自動連結去一個網址,令研究員知道手機設定嘅語言,之後就會喺屏幕上彈出一個要求連接藍牙或Wi-Fi 熱點嘅通知訊息,呢個訊息仲附有「確定」及「取消」選項按掣,引導手機用家去㩒掣選擇,完成第一部分攻擊。
當手機用家見到呢個來歷不明嘅通知,當然會第一時間㩒取消,拒絕提供連接權限。不過,研究員原來已經發動緊第二步攻擊,研究員喺手機附近利用電路裝置產生大交流電壓,通過改變頻率及伏特,去干援電容觸控屏幕嘅感應,所以當用家按取消時,實際上原來係㩒緊確定,暗中開放權限俾手機去連接有問題嘅藍牙裝置或 Wi-Fi 熱點,咁就成功 hack 咗部手機喇。
研究員將呢個攻擊命名為 Tap’n Ghost,點完屏幕真係有鬼!呢個攻擊真係好難防避,因為過程入面手機用家幾乎完全唔使做任何嘢,到真正有得揀果陣,原來所做嘅選擇都係攻擊步驟之一。不過,研究員話要堵塞呢個漏洞好簡單,只要 Google 修改觸發 NFC 感應器嘅方法,例如做任何動作前都一定要手機用家批准,咁就唔會自動連咗去有問題嘅網址,再觸發之後嘅攻擊啦。
相關文章:【愛你定害你】Android 瀏覽器漏洞 助黑客發動網址列詐騙攻擊