Исследователи утверждают, что такие экраны могут выглядеть идентично оригинальным. Поэтому даже специалист может не заметить неладное. Сам процесс установки шпионского дисплея не включает в себя работу с файлами, поэтому антивирусные программы в данном случае беспомощны.
Такая атака известна как chip-in-the-middle. Для её выполнения сотрудники университета использовали платформу Arduino на базе микроконтроллеров ATmega328 и STM32L432. По их словам, в данном случае сгодился бы почти любой микроконтроллер.
С помощью теплового пистолета исследователи отсоединили контроллер сенсорного экрана от печатной платы, чтобы добраться до медных площадок. Используя медный провод, они подключили шпионское устройство к мобильному устройству.
Команда заверила, что нужно совсем немного дополнительных усилий, чтобы полностью спрятать заменённые запчасти в собранном телефоне или планшете. В зоне риска находятся не только устройства под управлением Android, но и iPhone.