Comment un écran de téléphone brisé peut-il aider les hacker?

Temps de lecture : 2 minutes


Break the screen of your phone is a terrible feeling, but according to a recent study, you might have more to worry about than the cost to replace it. Researchers at the Ben-Gurion University of the Negev in Israel have explained how the broken screens are replaced by components of secondary market of dubious origin, of components likely to be falsified in order to divert the user’s phone.

In order to demonstrate the potential dangers, the research team has built-in malicious chips the third screens a Huawei Nexus 6 p and a LG G Pad 7.0. With the new screens, the team conducted two independent attacks: “a tactile i njection attac k that allows the touchscreen to impersonate the user and a buffer over flow attack, which allows the attacker to execute privileged operations”.

By combining these “building blocks of attack”, hackers could theoretically to imitate the user to install software and grant permissions, take photos of the user without their knowledge, replace the real URL by URLs of phishing, record virtually everything the user does on the touch screen (such as a password or private identification information) or even to exploit vulnerabilities in the core OS on the device.

This process is called an attack “chip-in-the-middle”, researchers have accomplished by installing an ATmega328 microcontroller module on the touchscreen Assembly daughter card. And although the attack team has proven for the purpose of this article was Android phones, there is no reason to think that they would not be able to assign the iOS devices.

comments powered by Disqus

Articles Similaires

Ubuntu 24.04 LTS - Une version qui fait débat entre déception et enthousiasme

Ubuntu 24.04 LTS, “Noble Numbat”, a récemment été déployée, apportant son lot de nouveautés et de changements. Cette version suscite à la fois de l’enthousiasme et de la déception au sein de la communauté des utilisateurs et des développeurs. Déception et colère face à la gestion des paquets DEB Plusieurs utilisateur d’Ubuntu ont exprimé leur déception et colère face à la décision de Canonical, la société mère d’ Ubuntu, de favoriser les paquets Snap au détriment des paquets DEB.

Lire la Suite

Le concours de beauté Miss AI : un cauchemar dystopique ou le futur de la beauté ?

Dans un monde où la technologie et la beauté fusionnent, le concours de beauté Miss AI fait son apparition. Ce concours, organisé par The World AI Creator Awards, récompense les créateurs d’images et d’influenceurs générés par intelligence artificielle (IA). Mais qu’est-ce que cela signifie pour les standards de beauté et les femmes ? Le concours Miss AI est ouvert aux créateurs d’images et d’influenceurs générés par IA qui souhaitent montrer leur charme et leur compétence technique.

Lire la Suite

Le gouvernement du Salvador prend un coup dur : les hackers divulguent le code source et les accès VPN du portefeuille bitcoin national Chivo !

Le programme bitcoin du gouvernement du Salvador, Chivo, a été victime d’une série d’attaques informatiques ces derniers jours. Les hackers ont déjà divulgué les données personnelles de plus de 5 millions de Salvadoriens. Maintenant, les mêmes pirates informatiques ont publié des extraits du code source et des informations d’accès VPN du portefeuille bitcoin national Chivo sur un forum de hacking en ligne, CiberInteligenciaSV. Ceci est un coup dur pour El Salvador, qui lutte pour être un pionnier dans l’adoption du bitcoin.

Lire la Suite