Атака на беспроводную зарядку: как «поджарить» смартфон

Атаки семейства VoltSchemer на беспроводную Qi-зарядку с помощью модифицированных источников питания позволяют “поджарить” смартфон или другие устройства, а также отдавать команды голосовым помощникам.

VoltSchemer: атаки на беспроводную зарядку с помощью источника питания

Группа ученых из Флоридского университета опубликовала исследование, посвященное семейству атак с использованием беспроводных зарядок стандарта Qi, которое они назвали VoltSchemer. В нем они подробно описали, как устроены эти атаки, почему они вообще возможны и каких результатов им удалось добиться.

Рассказываем о главных находках ученых. А в конце немного поговорим о том, что все это значит с практической точки зрения и стоит ли опасаться того, что кто-нибудь «поджарит» ваш смартфон с помощью беспроводной зарядки.

Основная идея атак семейства VoltSchemer

Cтандарт Qi на сегодняшний день является доминирующим: его поддерживают все современные беспроводные зарядки и смартфоны, которые умеют от таких зарядок заряжаться. Атаки VoltSchemer эксплуатируют две фундаментальные особенности этого стандарта.

Первая особенность связана с тем, что смартфону и беспроводной зарядке нужно каким-то образом обмениваться информацией для того, чтобы координировать процесс зарядки аккумулятора. Для этого стандартом Qi предусмотрен коммуникационный протокол, в котором для передачи сообщений используется то единственное, что связывает зарядку и смартфон, — магнитное поле.

Вторая особенность: беспроводные зарядки предполагают неограниченное общественное использование. Любой смартфон можно положить на любую беспроводную зарядку без какого-либо предварительного спаривания, и процесс зарядки аккумулятора начнется немедленно. Поэтому в коммуникационном протоколе стандарта Qi не предусмотрено использование шифрования — все команды передаются в открытом виде.

Из второй особенности следует, что на общение зарядки и смартфона можно провести атаку Man-in-the-Middle — то есть влезть в их коммуникацию, чтобы перехватывать сообщения и отправлять собственные. А благодаря первой особенности сделать это не так уж сложно: чтобы посылать вредоносные команды, достаточно научиться управлять магнитным полем так, чтобы имитировать сигналы стандарта Qi.

Атака VoltSchemer: вредоносный адаптер питания

Для большей наглядности исследователи выполнили вредоносный адаптер питания в виде накладки на обычную настенную USB-розетку. Источник

Собственно, это и сделали исследователи: они соорудили «вредоносный» адаптер питания, замаскированный под настенную USB-розетку, который позволил им создавать точно настроенные шумы напряжения. Тем самым исследователи получили возможность отправлять беспроводной зарядке собственные команды, а также заглушать Qi-сообщения, отправленные смартфоном.

Таким образом, для атак семейства VoltSchemer не требуются никакие модификации ни «железа», ни прошивки самой беспроводной зарядки. Все, что нужно, — это разместить в подходящем месте вредоносный источник питания.

Далее ученые исследовали те возможности, которые все это может дать потенциальному атакующему. То есть рассмотрели различные векторы атаки, которые с некоторой натяжкой можно считать «практическими» в этом контексте, и проверили их осуществимость на практике.

Атака VoltSchemer: общая схема и векторы атаки

VoltSchemer не предполагает никаких модификаций непосредственно беспроводной зарядки — для атаки достаточно использовать вредоносный источник питания. Источник

1. Беззвучные команды голосовым помощникам Siri и Google Assistant

Первое, что рассмотрели исследователи, — это возможность отправки через беспроводную зарядку беззвучных голосовых команд встроенному в заряжающийся смартфон голосовому помощнику. Этот вектор атаки исследователи подсмотрели у своих коллег из Гонконгского политехнического университета, назвавших эту атаку Heartworm.

Атака Heartworm: общая идея

Общая идея атаки Heartworm, позволяющей отправлять беззвучные команды голосовому помощнику смартфона, используя магнитное поле. Источник

Идея тут в том, что микрофон смартфона преобразует звук в электрические колебания. Соответственно, можно сымитировать эти электрические колебания в микрофоне, минуя стадию собственно звука и работая сразу с электричеством. Для борьбы с проблемами такого рода производители микрофонов используют электромагнитное экранирование — клетки Фарадея. Однако тут есть важный нюанс: если с электрической составляющей эти экраны справляются хорошо, то вот для магнитного поля они вполне проницаемы.

Совместимые с беспроводными зарядками смартфоны, как правило, оборудованы ферритовым экраном, защищающим от магнитного поля. Но этот экран есть только в непосредственной близости от индукционной катушки и не закрывает микрофон. Таким образом, микрофоны современных смартфонов очень даже уязвимы для атак с помощью устройств, которые способны манипулировать магнитным полем, — а беспроводные зарядки как раз и представляют собой такие устройства.

Атака Heartworm: отсутствие защиты в современных смартфонах

Микрофоны современных смартфонов не защищены от манипуляций с помощью магнитного поля. Источник

Авторы VoltSchemer добавили к уже известной атаке Heartworm возможность влиять на микрофон заряжающегося смартфона с помощью «вредоносного» источника питания. Их предшественники, разработавшие оригинальную атаку, использовали для этого специально модифицированную беспроводную зарядку.

2. Перегрев заряжающегося смартфона

Далее исследователи проверили, можно ли с помощью атаки VoltSchemer перегреть заряжающийся на атакованной зарядке смартфон. В нормальной ситуации при достижении нужного уровня заряда аккумулятора или повышении температуры до порогового значения смартфон может отдать команду прекратить процесс зарядки.

Однако исследователи смогли использовать VoltSchemer для того, чтобы заглушить эти команды. Не получив команду отключения, атакованная зарядка продолжает отправлять смартфону энергию, постепенно его нагревая, а тот ничего не может с этим поделать. В смартфонах на такой случай предусмотрены экстренные механизмы защиты, направленные на то, чтобы избежать перегрева: сначала смартфон закрывает приложения, а если и это не помогает, то полностью выключается.

Атака VoltSchemer: перегрев заряжающегося смартфона

С помощью атаки VoltSchemer исследователям удалось нагреть заряжающийся на беспроводной зарядке смартфон до температуры 178°F — примерно 81°C. Источник

Таким образом исследователи смогли нагреть смартфон до температуры 81°C — что довольно опасно для аккумулятора и в особенно неудачных обстоятельствах может привести к его воспламенению.

3. «Поджаривание» устройств и предметов

Далее исследователи рассмотрели возможность «поджаривания» разнообразных посторонних устройств и предметов. Разумеется, в нормальной ситуации беспроводная зарядка не должна включаться, если ей не поступит команда от положенного на нее смартфона. Однако атака VoltSchemer позволяет отдать такую команду в произвольный момент времени — и попросить зарядку не останавливаться.

Что произойдет с предметами, которые случайно оказались в этот момент лежащими на зарядке? Естественно, ничего хорошего. Например, исследователи смогли нагреть скрепку для бумаг до температуры 280°C — этого было бы достаточно для того, чтобы поджечь скрепленные ею документы. Также они смогли насмерть поджарить ключ от автомобиля, USB-флешку, SSD-накопитель и RFID-чипы, которые встраивают в банковские карты, офисные пропуска, проездные, биометрические паспорта и тому подобные документы.

Атака VoltSchemer: поджаривание посторонних предметов и устройств

Также с помощью атаки VoltSchemer исследователи смогли вывести из строя ключи от автомобиля, USB-флешку, SSD-накопитель и несколько карточек с RFID-чипами, а также нагреть скрепку до температуры 536°F — 280°C. Источник

Всего исследователи рассмотрели 9 разных моделей продающихся в магазинах беспроводных зарядок, и все они оказались уязвимы для атак VoltSchemer. Как легко догадаться, максимальную опасность представляют модели с наиболее высокой мощностью — именно с их помощью исследователям удалось добиться серьезных повреждений и самого высокого перегрева смартфона.

Стоит ли бояться атаки VoltSchemer в реальной жизни?

Защититься от VoltSchemer не так уж сложно: достаточно не пользоваться публичными беспроводными зарядками и не подключать собственную беспроводную зарядку к подозрительным USB-портам и адаптерам питания.

Но, несмотря на то что атаки VoltSchemer весьма интересны и зрелищны, их практическая применимость крайне сомнительна. Во-первых, атаку очень сложно организовать. А во-вторых, не очень понятна потенциальная выгода для атакующего — разумеется, если он не маньяк-пироман.

А вот что это исследование демонстрирует, так это то, насколько в принципе опасны могут быть беспроводные зарядки — в особенности наиболее мощные модели. Так что избегать незнакомых беспроводных зарядок может оказаться и впрямь неплохой идеей. Взломать их вряд ли кто-то взломает, но вот опасность поджарить смартфон из-за «сошедшей с ума» и переставшей реагировать на команды зарядки вовсе не выглядит невероятной.

Советы