Un grup de cercetători academici arată că un nou set de atacuri numit ‘VoltSchemer’ poate injecta comenzi vocale pentru a manipula asistentul vocal al unui smartphone prin câmpul magnetic emis de un încărcător wireless disponibil pe piață.
VoltSchemer poate fi, de asemenea, folosit pentru a provoca daune fizice dispozitivului mobil și pentru a încălzi obiecte aflate în apropierea încărcătorului la o temperatură peste 536F (280C).
Un document tehnic semnat de cercetători de la Universitatea din Florida și CertiK descrie VoltSchemer ca fiind un atac care folosește interferența electromagnetică pentru a manipula comportamentul încărcătorului.
Pentru a demonstra atacul, cercetătorii au efectuat teste pe nouă încărcătoare wireless de top disponibile la nivel mondial, evidențiind breșele de securitate ale acestor produse.
Sistemele de încărcare wireless folosesc în mod tipic câmpuri electromagnetice pentru a transfera energie între două obiecte, bazându-se pe principiul inducției electromagnetice.
Postul de încărcare conține o bobină de transmițător, prin care curge curent alternativ pentru a crea un câmp magnetic oscilant, iar smartphone-ul conține o bobină de receptor care capturează energia din câmpul magnetic și o convertește în energie electrică pentru a încărca bateria.
Atacatorii pot manipula tensiunea furnizată pe intrarea unui încărcător și pot ajusta fin fluctuațiile de tensiune (zgomotul) pentru a crea un semnal de interferență care poate altera caracteristicile câmpurilor magnetice generate.
Manipularea tensiunii poate fi introdusă de un dispozitiv intermediar, fără a fi necesare modificări fizice ale stației de încărcare sau infectarea software a dispozitivului smartphone.
Cercetătorii spun că acest semnal de zgomot poate interfera cu schimbul regulat de date între stația de încărcare și smartphone, ambele folosind microcontrolere care gestionează procesul de încărcare, pentru a distorsiona semnalul de putere și a corupe datele transmise cu o precizie ridicată.
În esență, VoltSchemer profită de deficiențele de securitate din designul hardware al sistemelor de încărcare wireless și protocoalele care guvernează comunicarea acestora.
Aceasta deschide calea către cel puțin trei vectori potențiali de atac pentru atacurile VoltSchemer, inclusiv supraîncălzire/supraîncărcare, ocolirea standardelor de siguranță Qi și injectarea de comenzi vocale pe smartphone-ul aflat la încărcare.
Smartphone-urile sunt proiectate să oprească încărcarea odată ce bateria este plină pentru a preveni supraîncărcarea, ceea ce este comunicat stației de încărcare pentru a reduce sau a opri livrarea de energie.
Semnalul de zgomot introdus de VoltSchemer poate interfera cu această comunicare, menținând livrarea de energie la maxim și determinând smartphone-ul de pe pad-ul de încărcare să se supraîncarce și să se supraîncălzească, introducând un pericol semnificativ pentru siguranță.
Cercetătorii își descriu experimentele folosind un dispozitiv Samsung Galaxy S8 în felul următor:
La injectarea pachetelor CE pentru a crește puterea, temperatura a crescut rapid. Curând după aceea, telefonul a încercat să oprească transferul de putere prin transmiterea pachetelor EPT din cauza supraîncălzirii, dar interferența de tensiune introdusă de manipulatorul nostru de tensiune a corupt acestea, făcând încărcătorul neproactiv.
Păcălit de pachetele false CE și RP, încărcătorul a continuat să transfere putere, crescând și mai mult temperatura. Telefonul a activat mai multe măsuri de protecție: închiderea aplicațiilor și limitarea interacțiunii utilizatorului la 126 F și inițierea opririi de urgență la 170 F (76.7 C). Cu toate acestea, transferul de putere a continuat, menținând o temperatură periculos de mare, stabilizându-se la 178 F (81 C).
Al doilea tip de atac VoltSchemer poate ocoli mecanismele de siguranță standard Qi pentru a iniția transferul de energie către obiecte neacceptate din apropiere. Unele exemple ar putea include chei de mașină, stick-uri USB, cipuri RFID sau NFC utilizate în carduri de plată și controlul accesului, SSD-uri în laptopuri și alte obiecte aflate în apropierea pad-ului de încărcare.
Experimentând cu clipsuri de hârtie ținând documente, cercetătorii au reușit să le încălzească la 536 F (280 C), ceea ce este suficient pentru a aprinde hârtiile.
Obiectele electronice nu sunt proiectate pentru a suporta acest nivel de căldură și ar putea fi deteriorate într-un atac VoltSchemer.
În cazul unei chei de mașină, atacul a dus la explozia bateriei și la distrugerea dispozitivului. Cu dispozitivele de stocare USB, transferul de tensiune a dus la pierderea datelor, la fel ca în cazul SSD-urilor.
Un al treilea tip de atac testat de cercetători a fost de a livra comenzi vocale inaudibile asistenților de pe iOS (Siri) și Android (Google Assistant).
Cercetătorii au demonstrat că este posibil să se injecteze o serie de comenzi vocale prin semnale de zgomot transmise în raza stației de încărcare, realizând inițierea unui apel, navigarea pe un site web sau lansarea unei aplicații.
Cu toate acestea, acest atac vine cu limitări care ar putea face dificilă implementarea sa într-un scenariu real. Un atacator ar trebui mai întâi să înregistreze comenzile de activare ale țintei și apoi să adauge semnale vocale la ieșirea adaptorului de putere, care să conțină cele mai importante informații într-un band de frecvență sub 10 kHz.
Atunci când un semnal vocal este adăugat la tensiunea de ieșire a adaptorului de putere, poate modula semnalul de putere la bobina TX cu atenuare și distorsiuni limitate, explică cercetătorii, adăugând că un studiu recent a arătat că, prin cuplaje magnetice, ‘un câmp magnetic modulat AM poate provoca sunet indus magnetic (MIS) în circuitele de microfon ale smartphone-urilor moderne.’
Dispozitivele intermediare care introduc fluctuații de tensiune malefice ar putea fi orice, disimulate ca un accesoriu legitim, distribuite prin diverse mijloace precum oferte promoționale, vânzări de mâna a doua sau ca înlocuitori pentru produse presupus retrase.
În timp ce furnizarea unei tensiuni mai mari dispozitivului mobil pe pad-ul de încărcare sau obiectelor din apropiere folosind un încărcător wireless este un scenariu fezabil, manipularea asistenților telefonici folosind VoltSchemer creează o barieră mai mare în ceea ce privește abilitățile și motivația atacatorului.
Aceste descoperiri evidențiază lipsurile de securitate din stațiile de încărcare moderne și standardele, și cer proiecte mai bune care să fie mai rezistente la interferențele electromagnetice.
Cercetătorii au dezvăluit descoperirile lor vendorilor stațiilor de încărcare testate și au discutat măsuri de contracarare care ar putea elimina riscul unui atac VoltSchemer.