全2225文字
PR

 現在のスマートフォンやタブレットなどでは、静電容量方式のタッチスクリーン(タッチパネル)が使われている。耐久性に優れ、マルチタッチ(多点同時の接触)を検知できるといった特徴を備えている。

 だが一方で、微弱な静電容量の変化からタッチを検知するためノイズに弱い。実際、電磁波がタッチスクリーンに悪影響を及ぼすといった研究結果が多数発表されている。2018年には中国において、充電器のノイズが原因でスマホが誤動作したという事件が発生したと報じられた。誤動作により、1万元のホテルの部屋が勝手に予約されてしまったという。

 意図的に誤動作させられるのなら、タッチスクリーンに触ることなく他人のスマホを操作できるのではないだろうか――。中国の浙江大学とドイツのダルムシュタット工科大学の研究者らは、非接触による操作を「ゴーストタッチ(GhostTouch)攻撃」と名付け、可能であることを示した。その内容を紹介しよう。

テーブルの下に攻撃用装置を設置

 ゴーストタッチ攻撃では、電磁波の発信源(信号発生装置)とスマホをできるだけ近づける必要がある。そこで研究者らは次のような攻撃シナリオを想定した。攻撃者は、カフェや図書館、会議室といった場所に置かれたテーブルの下に信号発生装置を設置して、その機器を遠隔から操作する(図1)。

図1●「ゴーストタッチ攻撃」のイメージ
図1●「ゴーストタッチ攻撃」のイメージ
攻撃者は公共の場所などに置かれたテーブルの下に信号発生装置を設置。その装置を遠隔から操作することで、テーブル上の被害者のスマホを操作する。
[画像のクリックで拡大表示]

 そして標的としたユーザー(被害者)が、スマホをテーブルに伏せて置くのを待つ。米国のあるWebメディアが2016年に実施した調査では、回答者の54%が「頻繁にあるいは時々」スマホを伏せて置くと答えたので、十分受け入れられる前提だろうとしている。

 具体的な攻撃例として、研究者らは3つ挙げている。1つはマルウエアの感染。攻撃者は、マルウエアのリンク(URL)が記載されたメッセージを被害者に送る。そしてゴーストタッチ攻撃により、タッチスクリーンに触ることなくそのリンクをタップしてマルウエアをダウンロードして実行する。

 盗聴も可能だとする。攻撃者は被害者のスマホに電話をかける。そしてゴーストタッチ攻撃で応答ボタンをタップするなどして電話に出る。マナーモードなどに設定している場合、被害者は電話がかかってきたことに気づかない。被害者のスマホが盗聴器になり、会話などが攻撃者に筒抜けになる。

 3つ目は、被害者が意図しないネットワーク接続の確立だ。攻撃者は、被害者のスマホにBluetooth接続の要求を送信。そしてゴーストタッチ攻撃で接続ボタンなどをタップして要求を承認する。これにより攻撃者は、Bluetoothマウスでスマホを操作するといったことが可能になるという。

11機種中9機種で攻撃成功

 実験装置は信号発生装置、アンプ、アンテナなどで構成される(図2)。主なパラメーターは、アンテナの形状、信号の周波数、アンテナとスマホの距離の3つ。研究者らは予備実験を繰り返して、これらの最適値を探した。

図2●ゴーストタッチ攻撃の実験装置の例
図2●ゴーストタッチ攻撃の実験装置の例
実験装置は信号発生装置、アンプ、アンテナなどで構成される。攻撃シナリオによって構成は変わる。
[画像のクリックで拡大表示]