Una dintre cele mai comune reparaţii pentru un smartphone este înlocuirea ecranului fisurat în urma unei căzături sau loviri accidentale. Însă piesele de schimb cu provenienţă incertă, sau instalarea acestora în centre de service neautorizate, poate da surprize extrem de neplăcute pentru posesorul dispozitivului reparat.
Potrivit unui studiu recent publicat de cercetători a universităţii israeliene Ben-Gurion of the Negev, ecranele de schimb pentru dispozitive smartphone pot fi modificate pentru a permite înregistrarea cuvintelor tastate pe interfaţa touch şi activarea camerei foto, capturile obţinute fiind trimise apoi la o adresă email prestabilită.
Mai mult decât atât, ecranul compromis la nivel de hardware fără a lăsa urme vizibile la exterior poate determina instalarea neautorizată de aplicaţii infectate şi direcţiona utilizatorul către website-uri modificate pentru atacuri de tip phishing. Un alt tip de atac vizează exploatarea de vulnerabilităţi la nivel de kernel (nucleul sistemului Android).
Denumit „chip-in-the-middle”, atacul este iniţiat prin instalarea sub ecran a unui microprocesor de mărimea unui bob de orez, capabil să execute în mod autonom instrucţiuni pre-programate, fără a implica folosirea altor elemente software detectabile. Potrivit echipei de cercetători, calul troian poate fi aproape orice micro-controller pentru uz general, ATmega328 şi STM32L432 fiind două astfel de exemple.
Aplicabil atât dispozitivelor cu sistem Android, dar şi iOS, atacul este foarte greu detectabil pentru utilizatorii prinşi în capcană şi nu implică neapărat complicitatea centrului de service unde este efectuată reparaţia, fiind de ajuns procurarea de la furnizori neverificaţi a unui ecran de schimb dinainte modificat.