I ricercatori della Ben-Gurion University of the Negev in Israele hanno scoperto un modo per eseguire un “attacco chip-in-the-middle“, collegando un microcontrollore allo schermo di un dispositivo mobile. L’operazione potrebbe essere effettuata in centro assistenza di terze parti, al quale l’utente si rivolge per sostituire il display danneggiato. Il costo del chip è irrisorio e l’attacco non può essere rilevato da nessun antivirus.
Il “proof-of-concept” è stato realizzato con un ATmega328 e un STM32L432 su piattaforma Arduino, ma altri microcontrollori possono essere utilizzati per ottenere lo stesso risultato. I ricercatori ha aperto un Nexus 6P e un LG G Pad 7.0 per collegare i chip al controller touch dello schermo. Un tecnico che effettua la riparazione del display potrebbe nascondere il chip all’interno del dispositivo mobile e l’utente non si accorgerà di nulla. Chiaramente si tratta di un attacco mirato, ovvero verso un preciso target, in quanto la sua diffusione è inferiore a quella di un hacking software.
Il codice del chip è in grado di manipolare il bus di comunicazione che trasferisce i dati dal controller ai driver del sistema operativo (in questo caso Android). Un malintenzionato può quindi registrare la sequenza usata per sbloccare lo schermo e qualsiasi input della tastiera, scattare foto e inviarle via email, sostituire URL di siti affidabili con URL di phishing, installare app infette. Il chip può eseguire diverse azioni anche a display spento e sfruttare eventuali vulnerabilità del kernel.
I ricercatori hanno usato dispositivi Android per la dimostrazione, ma l’attacco “chip-in-the-middle” può essere effettuato anche con iPhone e iPad. Fortunatamente, la maggioranza degli utenti non corre nessun pericolo. Inoltre molti smartphone moderni sono difficili da aprire, senza provocare danni irreparabili, quindi un simile hacking hardware è meno probabile di un attacco software.