Scenariusz ataku, rozpracowanego przez izraelskich naukowców, polega na instalacji wewnątrz urządzenia specjalnego układu, towarzyszącego wymienianej części (tu: ekranowi). Chip może manipulować danymi, przetwarzanymi w smartfonie, a w szczególności wpływać na komunikację pomiędzy podzespołami i sterownikami urządzeń, znajdującymi się w systemie operacyjnym.
Kod, jaki odnaleźli izraelscy badacze wewnątrz układu, umożliwia nieautoryzowaną instalację złośliwych aplikacji, dynamiczne zastępowanie wprowadzanych przez użytkownika adresów URL np. adresami witryn phishingowych, zapisywanie znaków wprowadzanych z klawiatury ekranowej czy zapamiętywanie wzorców odblokowujących, a nawet robienie użytkownikowi zdjęć za pomocą jego własnego smartfonu i automatyczne wysyłanie ich mailem. Złośliwy sprzęt może również wygaszać ekran urządzenia podczas wykonywania powyższych działań, by nie wzbudzać podejrzeń ofiary. Co więcej badacze deklarują, że ten atak typu “chip-in-the-middle” (specyficzna wersja znanego od dawna ataku “man-in-the-middle”) może być przeprowadzony za pomocą sprzętu, kosztującego zaledwie 10 dolarów (ok. 36 zł), a zatem da się łatwo produkować go masowo. Kolejna zła wiadomość: “części zamienne-pułapki”, jak je określają izraelscy badacze, mogą być nie do odróżnienia w porównaniu z fabrycznymi – i wykrycie ich jest niezwykle trudne. Atak nie generuje żadnych dodatkowych plików. Działania przeprowadzane przez złośliwy komponent wyglądają dla mobilnego systemu tak, jakby były prowadzone przez uprawnionego użytkownika.
Powyższy film pokazuje, że za pomocą odpowiednio przygotowanych urządzeń zewnętrznych możliwa jest instalacja złośliwego oprogramowania z pominięciem zabezpieczeń systemowych. Po raz kolejny sprawdza się stara zasada specjalistów od cyberbezpieczeństwa: gdy ktoś ma fizyczny dostęp do twojego komputera, to nie jest już twój komputer. A smartfony dość dawno stały się komputerami. | CHIP