Взлом смартфона через зарядное устройство

bez-nazvaniya-1Исследователи безопасности изобрели способ, чтобы получить данные из любого мобильного устройства, не используя ничего, кроме точки USB зарядки без необходимости последовательного подключения или каких-либо специальных разрешений.

Идея достаточно проста, но она требует, чтобы некоторые установки программного обеспечения на устройстве и зарядном устройстве USB было изменено. Зарядное устройство USB измеряет ток заряда. Программное обеспечение, PowerSnitch, проверяет, чтобы убедиться, что устройство заряжается и экран выключен, а затем модулирует потребление энергии, давая CPU заниматься своей работой. Зарядное устройство декодирует текущие изменения в битовой комбинации. Обратите внимание на то, что это означает, что устройство не нужно подключать к полному USB с поддержкой последовательной связи — все данные передаются по каналу зарядки.

Вот что говорят об этом разработчики:

Есть все больше и больше людей, которые регулярно используют телефоны с батарейным питанием, такие как смартфоны и планшеты. В то же время, благодаря технологическим инновациям и высоким требованиям пользователей, в эти устройства интегрируются обширные функциональные возможности, что приводит к всплеску потребления энергии этих устройств.

Этот сценарий приводит многих людей к частому поиску возможности для зарядки своих устройств на зарядных станциях общего пользования: наличие таких станций уже видно вокруг общественных мест, таких как гостиницы, торговые центры, аэропорты, спортивные залы и музеи, и, как ожидается, значительно возрастет в будущем. В то время как большую часть времени сила приходит бесплатно, нет никакой гарантии, что зарядная станция не злонамеренно контролируется противником, с целью кражи данных от устройств, подключенных к нему.

В этой статье мы проиллюстрируем впервые, как злоумышленик может злонамеренно управлять зарядной станцией ​​для кражи данных из смартфона через кабель USB зарядки (т.е. без использования функциональных возможностей передачи данных

Мы реализовали доказательство правильности концепции приложения PowerSnitch, которое может посылать биты данных в виде энергетических всплесков, манипулируя энергопотреблением процессора устройства. Интересно, что PowerSnitch не требует какого-либо специального разрешения от пользователя при установке (ни во время выполнения), чтобы украсть данные из смартфона по кабелю USB. На стороне противника, мы разработали и реализовали декодер для извлечения битов, которые были переданы с помощью силовых всплесков. Наши эмпирические результаты показывают, что мы можем успешно декодировать полезную нагрузку 512 бит с 0% соотношением ошибок по битам (BER). Кроме того, мы подчеркиваем, что цель данной работы заключается в оценке возможностей передачи данных по такой организации скрытого канала, а не оптимизации его производительности.

Суть заключается в том, следует ли нам волноваться?

Возможно нет. Трудно придумать сценарий, где это легко устроить. Компаниям придется создать снабжение общественных пунктов зарядки и предложение доступа через зараженное приложение. Даже в этом случае число скрытых каналов для кражи данных из устройства, кажется, растет.

 

Запись опубликована в рубрике Безопасность. Добавьте в закладки постоянную ссылку.