x
NEW DELHI: साइबर-सुरक्षा शोधकर्ताओं ने सफलतापूर्वक एंड्रॉइड और आईओएस स्मार्टफोन को चार्जिंग केबल के माध्यम से, टच स्क्रीन को बिना टच किए स्वाइप करके सफलतापूर्वक एक्सेस किया है। उन्होंने दूर से हैक किए गए स्मार्टफोन सैमसंग गैलेक्सी S20 FE, Apple iPhone SE (2020) के साथ-साथ Huawei, LG और Xiaomi के डिवाइस भी थे।
चीन में झेजियांग विश्वविद्यालय और जर्मनी के डार्मस्टेड तकनीकी विश्वविद्यालय के सुरक्षा शोधकर्ताओं ने उन स्मार्टफ़ोन में पहले वायर्ड हमले का प्रदर्शन किया जो चार्जिंग केबल के माध्यम से कैपेसिटिव टचस्क्रीन पर भूतिया स्पर्श पैदा करते हैं, और अवांछित परिणामों के साथ पीड़ित उपकरणों में हेरफेर कर सकते हैं - दुर्भावनापूर्ण ब्लूटूथ कनेक्शन की अनुमति, वायरस आदि वाली फाइलों को स्वीकार करना।
"हमारा अध्ययन टच स्क्रीन के खिलाफ एक नए खतरे वाले वेक्टर पर ध्यान देने के लिए कहता है जिसे केवल एक दुर्भावनापूर्ण चार्जिंग पोर्ट से कनेक्ट करने की आवश्यकता होती है, जो एक सार्वजनिक चार्जिंग स्टेशन हो सकता है, और विभिन्न पावर एडेप्टर और यहां तक कि यूएसबी डेटा ब्लॉकर्स में भी प्रभावी है," शोधकर्ताओं ने कहा। "वाइट: वायर्ड घोस्ट टच अटैक ऑन कैपेसिटिव टचस्क्रीन" शीर्षक वाला एक पेपर।
इस तथ्य के बावजूद कि स्मार्टफोन प्रचुर मात्रा में शोर में कमी और वोल्टेज प्रबंधन तकनीकों को नियोजित करते हैं, वे सावधानीपूर्वक तैयार किए गए संकेतों को इंजेक्ट करने का प्रबंधन करते हैं जो एक चुनी हुई सीमा के भीतर भूत के स्पर्श को प्रेरित कर सकते हैं।
"अंतर्निहित सिद्धांत प्रभावी ढंग से फ़िल्टर होने से बचने के लिए पावर लाइन पर सामान्य-मोड शोर को इंजेक्ट करना है, फिर भी स्पर्श माप तंत्र को प्रभावित करता है, और स्क्रीन माप स्कैनिंग चक्रों के साथ दुर्भावनापूर्ण शोर को लक्षित स्थानों पर भूत स्पर्श करने के लिए सिंक्रनाइज़ करना है, " उन्होंने कहा .
उन्होंने तीन प्रकार के हमले हासिल किए: इंजेक्शन हमले जो स्क्रीन को छूने वाले उपयोगकर्ताओं के बिना भूत स्पर्श पैदा करते हैं, परिवर्तन हमले जो पता लगाए गए वैध स्पर्श स्थिति को बदलते हैं, और सेवा से इनकार करते हैं जो डिवाइस को वैध स्पर्शों की पहचान करने से रोकते हैं।
टीम ने लिखा, "6 स्मार्टफोन, 1 टैबलेट, 2 स्टैंडअलोन टचस्क्रीन पैनल, 6 पावर एडेप्टर और 13 चार्जिंग केबल पर हमारा मूल्यांकन तीनों प्रकार के हमलों की व्यवहार्यता को प्रदर्शित करता है।"
इसे हासिल करने के लिए, टीम ने स्मार्टफोन को एक "दुर्भावनापूर्ण चार्जिंग पोर्ट" से जोड़ा, जो लाइटनिंग, यूएसबी-ए, यूएसबी-सीएफ और माइक्रो-चार्जिंग केबल के माध्यम से काम करता है।
उन्होंने बताया कि हैक ने कई पावर एडेप्टर में काम किया और यूएसबी डेटा ब्लॉकर्स हमले को रोकने में विफल रहे।
NEWS CREDIT dtnext
Next Story