Сучасні Android-смартфони схильні атаці нового типу під назвою Tap ‘n Ghost, яка може призводити до помилкових торкань на ємкісному сенсорному екрані і, відповідно , небажаних дій. Ця атака використовує недоліки пристроїв як на програмному, так і на апаратному рівнях і може здійснюватися навіть на самих останніх моделях смартфонів з підтримкою NFC.
Проблема була виявлена і задокументована трьома вченими з Університету Васеда в Токіо. Для проведення атаки необхідно спеціальний пристрій, який складається з мідної пластини товщиною 5 мм, підключеної до генератора сигналів DDS, високовольтного трансформатора, батареї, зчитувача NFC і компактного комп’ютера (це може бути ноутбук або Raspberry Pi).
Вся ця установка, можливо, виглядає громіздкою, але її розміри компенсуються тим, що вона може бути вбудована в звичайний стіл або в будь-яку іншу поверхню, на яку потенційна «жертва» покладе свій смартфон. Процедура атаки дуже проста і складається з двох етапів. Після того, як користувач помістив пристрій поряд з установкою в діапазоні дії NFC (4-10 см), зчитувач отримує необхідну інформацію про апарат і запускає одне з трьох дій: відкрити будь-яке URL-посилання, активувати Bluetooth-з’єднання і підключитися до смартфону або змусити користувача підключитися до мережі Wi-Fi зловмисника.
На другому етапі атаки використовується мідна пластина для створення електричних перешкод в роботі сенсорного екрану, що призводить до випадкових натиснень. Це дозволяє атакуючому перехоплювати вихідні натискання користувача і перенаправляти їх в «потрібне» місце. Наприклад, при запиті підключитися до Wi-Fi, або встановити Bluetooth-з’єднання замість кнопки «Скасувати» зловмисник перенаправляє натискання на кнопку «Підключитися».
Дослідники провели експеримент з атакою на семи моделях смартфонів, і вона виявилася успішною на п’яти з них. Зазначений метод працює також на будь-яких пристроях з сенсорним екраном і підтримкою NFC, в числі яких можуть бути банкомати і термінали. На щастя, у Tap ‘n Ghost є нюанси, які ускладнюють проведення атаки. По-перше, це обмежене розташування установки, а по-друге, підбір сигналів на різних частотах для кожного конкретного пристрою, оскільки використовуються різні технології ємнісних сенсорних екранів. Це означає, що зловмисникові потрібно заздалегідь знати модель апарату, щоб відповідним чином налаштувати свою установку для атаки.