11/11/2022
Il Ghost Touch!

Il ghost touch è un tipo di dirottamento telefonico senza contatto in cui gli hacker utilizzano la tecnologia NFC per accedere e controllare a distanza un dispositivo. In un recente studio internazionale, condotto dalla TU Darmstadt e dalla Zhejiang University, i ricercatori hanno scoperto che gli attacchi ghost touch non solo sono possibili, ma anche relativamente facili da eseguire.

Lo studio ha dimostrato come gli hacker possano accedere alle informazioni personali, effettuare e rispondere alle chiamate e persino inviare messaggi di testo sui telefoni delle vittime senza che queste se ne accorgano. È interessante notare che questa intrusione può verificarsi anche quando il dispositivo preso di mira è in stato di blocco o ha una password abilitata.

I risultati dei test sottolineano la necessità di misure di sicurezza più forti quando si tratta di tecnologia NFC ed evidenziano i rischi potenziali dell'utilizzo di metodi di pagamento senza contatto. È importante che le persone si informino e prendano provvedimenti per proteggere i loro dispositivi dagli attacchi di questo tipo e da altre forme di hacking.

Come sono stati condotti i test

Puntando alla sensibilità dei touch screen capacitivi, i ricercatori sono riusciti ad imitare il tocco del display attraverso l'uso di interferenze elettromagnetiche (Acr. EMI). Ques'ultime hanno concesso un pieno controllo a distanza dello smartphone, senza che l'utente si accorgesse di nulla.

Le sfide tecniche superate

Per ottenere il risultato voluto, il team di ricerca ha dovuto condizionare la funzione touch screen attraverso l'ingerenza elettromagnetica; poi ha dovuto produrre movimenti sul display gestibili a distanza, emulanti il touch umano.

Quanti modelli di smartphone sono stati usati?

I modelli sottoposti all'attacco hacker dei ricercatori sono stati ben 12, ma quelli più vulnerabili, che sono caduti nella trappola, sono:

  • Nexus 5X
  • Google Pixel 1
  • Oppo Reno 2
  • Oppo Reno 3 Pro
  • One Plus 8T
  • Huawei P10 Plus
  • Huawei P40
  • Samsung S20 FE

Si tratta di modelli costosi, dalle tecnologie abbastanza evolute, e questo preoccupa e non poco. Sicuramente, a vulnerabilità scoperta, il team sarà già a lavoro per creare una barriera difensiva.
In fondo, solo chi attacca sa difendere davvero: e noi di bitCorp...ne sappiamo qualcosa!

Grazie per la vostra attenzione,

Il team di bitCorp

Scrivici per una consulenza gratuita

BITCORP SRL
Sede legale: via Monte Bianco 2/A 20149 Milano
Sede rappresentativa di Milano: Galleria del Corso 4 20121 Milano
Sede operativa di Milano: Via Carlo Freguglia 10 20122 Milano
P.IVA/C.F.: IT10273460963 | N. REA: MI-2521794
Capitale sociale: € 200.000,00 i.v.