So haben diese Sicherheitsforscher Telefone von Apple, Samsung und Xiaomi „gehackt“.

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

Internet-Sicherheit Forscher erfolgreich zugegriffen haben Android und iOS-Smartphones aus der Ferne über Ladekabel, Wischen über Touchscreens, ohne sie tatsächlich zu berühren.Die aus der Ferne gehackten Smartphones waren Samsung Galaxy S20 FE, Apple iPhone SE (2020) sowie Geräte von Huawei, LG und Xiaomi.

Sicherheitsforscher der Zhejiang University in China und der Technischen Universität Darmstadt, Deutschland, demonstrierten den ersten kabelgebundenen Angriff auf diese Smartphones, der über Ladekabel Geisterberührungen auf kapazitiven Touchscreens erzeugt und die Geräte des Opfers mit unerwünschten Folgen manipulieren kann — böswillige Bluetooth-Verbindungen ermöglichen, Akzeptieren von Dateien mit Viren usw.„Unsere Studie lenkt die Aufmerksamkeit auf einen neuen Bedrohungsvektor gegen Touchscreens, der nur den Anschluss an einen schädlichen Ladeanschluss erfordert, der eine öffentliche Ladestation sein könnte, und der über verschiedene Netzteile und sogar USB-Datenblocker hinweg wirksam ist“, sagten die Forscher in ein Papier mit dem Titel „WIGHT: Wired Ghost Touch Attack on Capacitive Touchscreens“.Trotz der Tatsache, dass Smartphones reichlich Rauschunterdrückungs- und Spannungsmanagementtechniken einsetzen, schaffen sie es, sorgfältig ausgearbeitete Signale einzuspeisen, die Geisterberührungen innerhalb eines ausgewählten Bereichs hervorrufen können.„Das zugrunde liegende Prinzip besteht darin, Gleichtaktgeräusche über die Stromleitung zu injizieren, um zu vermeiden, dass sie effektiv gefiltert werden, aber den Berührungsmessmechanismus beeinträchtigen, und das schädliche Rauschen mit den Scanzyklen der Bildschirmmessung zu synchronisieren, um die Geisterberührungen an den Zielorten zu platzieren“, sagten sie .Sie erreichten drei Arten von Angriffen: Injektionsangriffe, die Geisterberührungen erzeugen, ohne dass Benutzer den Bildschirm berühren, Änderungsangriffe, die die erkannte legitime Berührungsposition ändern, und Denial-of-Service-Angriffe, die verhindern, dass das Gerät legitime Berührungen erkennt.„Unsere Auswertung von 6 Smartphones, 1 Tablet, 2 eigenständigen Touchscreen-Panels, 6 Netzteilen und 13 Ladekabeln zeigt die Machbarkeit aller drei Angriffstypen“, schrieb das Team.Um dies zu erreichen, verband das Team Smartphones mit einem „bösartigen Ladeanschluss“, der über Lightning-, USB-A-, USB-CF- und Micro-Ladekabel funktioniert.Der Hack funktionierte über mehrere Netzteile und USB-Datenblocker konnten den Angriff nicht blockieren, teilten sie mit.


gn-tech