Дослідники з Університету Васеда (Японія) розробили новий метод експлуатації NFC (Near Field Communications) модуля, вбудованого в більшість сучасних моделей смартфонів на базі Android, для генерації фальшивих “примарних” натискань на екран непомітно для власника пристрою.
Для атаки фахівці розробили пристрій, що містить 5-мм мідну пластину, підключену до генератора сигналів DDS, комп’ютер Raspberry Pi, високовольтний трансформатор, NFC-рідер для читання і запису NFC міток, а також батарею. За словами вчених, систему можна вмонтувати в кавовий столик або іншу поверхню, на яку люди кладуть смартфони.
Сама атака гранично проста: жертва кладе телефон на поверхню, в яку вбудовано пристрій, на смартфоні відображається вікно із запитом на підключення до Wi-Fi мережі і навіть якщо користувач натисне на скасування, система перенаправить сигнал від кнопки “Ні” до кнопки “Так” і підключить пристрій до мережі.
Таким чином зловмисник зможе “примусити” жертву підключитися до шкідливої мережі, схвалити небезпечні дозволи або ініціювати створення пари з шкідливим Bluetooth-пристроєм.
Для успішної атаки потрібно, щоб смартфон і пристрій зламу знаходилися на відстані 4-10 см (радіус дії NFC) один від одного. Крім того, конфігурація пристрою повинна відповідати технічним специфікаціям цільового смартфона.
Дослідники протестували свій метод на декількох різних моделях телефонів. Як зазначається, атака не спрацювала на смартфонах Samsung і Fujitsu.Також потрібно відзначити, що метод “Tap ‘n Ghost” ефективний не тільки проти смартфонів з підтримкою NFC, але будь-яких інших пристроїв з сенсорним екраном, в тому числі банкоматів, машин для електронного голосування тощо.
До речі, іноді Mac починають страждати від втрати швидкості під час виконанні навіть не дуже ресурсномістних завдань. Як правило, це проблема виникає через завантаженість оперативної пам’яті, яка вимагає скидання
Також компанія Google заборонила розміщення додатків для доставки марихуани у своєму фірмовому магазині Play Маркет.
Окрім цього, активісти з групи дослідників vpnMentor Ноам Ротем (Noam Rotem) і Рен Локар (Ran Locar) виявили витік даних користувачів сервісу обміну фотографіями Theta360. Як наслідок витоку – скомпрометованими виявилися понад 11 мільйонів знімків, в тому числі тисячі фотографій, прихованих налаштуваннями приватності.