Voltschemer saldırıları sesli komutları enjekte etmek için kablosuz şarj cihazları kullanıyor, telefonları kızartıyor

2 yıl önce

Akademik araştırmacılardan oluşan bir ekip, 'Voltschemer' adı verilen yeni bir saldırıların, bir akıllı telefonun ses asistanını, hazır bir kablosuz şarj cihazı tarafından yayılan manyetik alan aracılığıyla manipüle etmek için sesli komutları enjekte edebileceğini gösteriyor.

Voltschemer ayrıca mobil cihaza fiziksel hasara neden olmak ve şarj cihazına yakın öğeleri 280C'nin 536F'nin üzerindeki bir sıcaklığa ısıtmak için de kullanılabilir.

Florida Üniversitesi ve Certik'teki araştırmacılar tarafından imzalanan teknik bir makale, Voltschemer'ı şarj cihazının davranışını manipüle etmek için elektromanyetik parazitten yararlanan bir saldırı olarak tanımlıyor.

Saldırıyı göstermek için araştırmacılar, dünya çapında mevcut dokuz kablosuz şarj cihazında testler yaptılar ve bu ürünlerin güvenliğindeki boşlukları vurguladılar.

Kablosuz şarj sistemleri tipik olarak elektromanyetik indüksiyon prensibine dayanarak iki nesne arasında enerji aktarmak için elektromanyetik alanları kullanır.

Şarj istasyonu, salınımlı bir manyetik alan oluşturmak için alternatif akımın aktığı bir verici bobini içerir ve akıllı telefon, enerjiyi manyetik alandan yakalayan ve pili şarj etmek için elektrik enerjisine dönüştüren bir alıcı bobini içerir.

Saldırganlar, bir şarj cihazının girişine verilen voltajı manipüle edebilir ve üretilen manyetik alanların özelliklerini değiştirebilecek bir girişim sinyali oluşturmak için voltaj dalgalanmalarını (gürültü) ince ayarlayabilir.

Voltaj manipülasyonu, şarj istasyonunda fiziksel bir modifikasyon veya akıllı telefon cihazının yazılım enfeksiyonu gerektirmeyen bir aralıklı cihaz tarafından tanıtılabilir.

Araştırmacılar, bu gürültü sinyalinin, her ikisi de şarj işlemini yöneten, güç sinyalini çarpıtmak ve iletilen verileri yüksek hassasiyetle bozan mikrodenetleyiciler kullanan şarj istasyonu ve akıllı telefon arasındaki normal veri alışverişine müdahale edebileceğini söylüyor.

Özünde, Voltschemer, kablosuz şarj sistemlerinin ve iletişimlerini düzenleyen protokollerin donanım tasarımındaki güvenlik kusurlarından yararlanır.

Bu, aşırı ısınma/aşırı ücretlendirme, Qi güvenlik standartlarını atlama ve şarj akıllı telefona ses komutları enjekte etmek de dahil olmak üzere Voltschemer saldırıları için en az üç potansiyel saldırı vektörünün yolunu açar.

Akıllı telefonlar, güç dağıtımını azaltmak veya kesmek için şarj istasyonu ile iletilen aşırı şarj olmayı önlemek için pil dolu olduğunda şarjı durdurmak için tasarlanmıştır.

Voltschemer tarafından sunulan gürültü sinyali, bu iletişime müdahale edebilir, güç teslimatını maksimum tutar ve şarj pedindeki akıllı telefonun aşırı şarj ve aşırı ısınmasına neden olur ve önemli bir güvenlik tehlikesi getirir.

Araştırmacılar, bir Samsung Galaxy S8 cihazını kullanarak deneylerini aşağıdaki gibi açıklar:

Gücü artırmak için CE paketleri enjekte ettikten sonra, sıcaklık hızla arttı. Kısa bir süre sonra, telefon aşırı ısınma nedeniyle EPT paketleri ileterek güç aktarımını durdurmaya çalıştı, ancak voltaj manipülatörümüzün getirdiği voltaj paraziti bunları bozarak şarj cihazını tepkisiz hale getirdi.

Yanlış CE ve RP paketleri tarafından yanıltılan şarj cihazı, gücü aktarmaya devam ederek sıcaklığı daha da artırdı. Telefon daha fazla koruyucu önlemleri daha da etkinleştirdi: uygulamaların kapanması ve 126 f◦'de kullanıcı etkileşimini sınırlandırma ve 76.7 C (170 F) acil durum kapatma başlatma. Yine de, güç transferi devam etti, tehlikeli derecede yüksek bir sıcaklığı koruyarak, 81 ° C (178 F) stabilize edildi.

İkinci Voltschemer saldırı türü, yakındaki desteklenmemiş ürünlere enerji transferini başlatmak için Qi standart güvenlik mekanizmalarını atlayabilir. Bazı örnekler arasında araba anahtarı FOB'ları, USB çubukları, ödeme kartlarında kullanılan RFID veya NFC çipleri ve erişim kontrolü, dizüstü bilgisayarlardaki SSD sürücüleri ve şarj pedinin yakınında diğer öğeleri içerebilir.

Araştırmacılar, belgeleri tutan klipsleri deneyerek, bunları 280 C'ye (280 ° C) ısıtmayı başardılar, bu da kağıtları ateşe vermek için fazlasıyla yeterli.

Elektronik ürünler bu ısı seviyesini desteklemek için tasarlanmamıştır ve böyle bir voltschemer saldırısında hasar görebilir.

Bir araba anahtarı fob durumunda, saldırı pilin havaya uçmasına ve cihazı yok etmesine neden oldu. USB depolama sürücüleri ile voltaj aktarımı, tıpkı SSD sürücülerinde olduğu gibi veri kaybına yol açtı.

Araştırmacıların test ettiği üçüncü bir saldırı türü, iOS (Siri) ve Android (Google Assistant) asistanlarına duyulmayan sesli komutlar sunmaktı.

Araştırmacılar, şarj istasyonu aralığı üzerinden iletilen gürültü sinyalleri aracılığıyla bir dizi ses komutu enjekte etmenin, çağrı başlatılmasının, bir web sitesine göz atmanın veya bir uygulama başlatmanın mümkün olduğunu gösterdiler.

Bununla birlikte, bu saldırı, gerçek bir senaryoda pratik olmayan hale getirebilecek sınırlamalarla birlikte gelir. Bir saldırganın önce hedefin etkinleştirme komutlarını kaydetmesi ve ardından güç adaptörünün çıkış ses sinyallerine eklemesi gerekir. 10kHz'in altındaki bir frekans bandında en önemli bilgilere sahip.

Araştırmacılar, "[...] Güç adaptörünün çıkış voltajına bir ses sinyali eklendiğinde, TX bobinindeki güç sinyalini sınırlı zayıflama ve bozulmalarla modüle edebilir." "Am-modüle edilmiş bir manyetik alan, modern akıllı telefonların mikrofon devrelerinde manyetik kaynaklı sese (MIS) neden olabilir."

Kötü niyetli voltaj dalgalanmalarını tanıtan aralıklı cihazlar, meşru bir aksesuar olarak gizlenmiş, promosyon hediyeleri, ikinci el satışlar veya sözde geri çağrılan ürünlerin değiştirilmesi gibi çeşitli yollarla dağıtılmış bir şey olabilir.

Şarj pedinde veya yakınlardaki ürünlere kablosuz şarj cihazı kullanan mobil cihaza daha yüksek voltaj sunmak, uygulanabilir bir senaryo, Voltschemer kullanan telefon asistanlarını manipüle etmek, saldırganın becerileri ve motivasyonu açısından daha yüksek bir bariyer oluşturuyor.

Bu keşifler, modern şarj istasyonlarında ve standartlarındaki güvenlik boşluklarını vurgular ve elektromanyetik parazite daha dayanıklı daha iyi tasarımlar gerektirir.

Araştırmacılar bulgularını test edilen şarj istasyonlarının satıcılarına açıkladılar ve bir Voltschemer saldırısı riskini ortadan kaldırabilecek karşı önlemleri tartıştılar.

Kyberslash saldırıları kuantum şifreleme projelerini riske attı

Kaynak: Bleeping Computer

More Posts