in ,

Comment un écran de téléphone brisé peut-il aider les hacker?

Briser l’écran de votre téléphone est un sentiment terrible, mais selon une étude récente, vous pourriez avoir plus à craindre que le coût de le remplacer. Des chercheurs de l’Université Ben-Gurion du Negev en Israël ont expliqué comment les écrans brisés sont remplacés par des composants de marché secondaire d’origine douteuse, des composants susceptibles d’être falsifiés afin de détourner le téléphone de l’utilisateur.

Afin de démontrer les dangers potentiels, l’équipe de recherche a intégré des puces malveillantes dans les écrans tiers d’un Huawei Nexus 6P et d’un LG G Pad 7.0. Avec les nouveaux écrans installés, l’équipe a mené deux attaques autonomes : « une attaque par injection tactile qui permet à l’écran tactile de se faire passer pour l’utilisateur et une attaque de débordement de tampon qui permet à l’attaquant d’exécuter des opérations privilégiées ».

En combinant ces « blocs de construction d’attaque », les pirates informatiques pourraient théoriquement imiter l’utilisateur pour installer un logiciel et accorder des autorisations, prendre des photos de l’utilisateur sans leur savoir, remplacer les URL réelles par des URL de phishing, enregistrer virtuellement tout ce que l’utilisateur fait sur l’écran tactile (tel que Saisir un mot de passe ou des informations d’identification privées) ou même exploiter des vulnérabilités dans le noyau OS de l’appareil.

Ce processus s’appelle une attaque « chip-in-the-middle », que les chercheurs ont accomplie en installant un module de microcontrôleur ATmega328 sur la carte fille de l’assemblage écran tactile. Et bien que l’attaque que l’équipe a démontrée aux fins de cet article était téléphones Android, il n’y a aucune raison de penser qu’ils ne seraient pas aussi capables d’affecter les périphériques iOS.

What do you think?

23 points
Upvote Downvote

commentaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Chargement & hellip;

Comment scanner les ports ouverts sur un serveur avec Netstat ?

Les scientifiques peuvent maintenant « hacker » un cerveau pour contrôler les mouvements du corps