VoltSchemer puede ser utilizado para causar daños físicos a los teléfonos

Iniciado por Dragora, Febrero 21, 2024, 01:02:39 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado 'VoltSchemer' puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a través del campo magnético emitido por un cargador inalámbrico estándar.

VoltSchemer también se puede usar para causar daños físicos al dispositivo móvil y para calentar artículos cerca del cargador a una temperatura superior a 536 °F (280 °C).

Un documento técnico firmado por investigadores de la Universidad de Florida y CertiK describe a VoltSchemer como un ataque que aprovecha la interferencia electromagnética para manipular el comportamiento del cargador.

Para demostrar el ataque, los investigadores llevaron a cabo pruebas en nueve de los cargadores inalámbricos más vendidos disponibles en todo el mundo, destacando las brechas en la seguridad de estos productos.


Productos probados (arxiv.org)

¿Qué hace posible estos ataques?

Los sistemas de carga inalámbrica suelen utilizar campos electromagnéticos para transferir energía entre dos objetos, basándose en el principio de la inducción electromagnética.

La estación de carga contiene una bobina transmisora, por donde fluye la corriente alterna para crear un campo magnético oscilante, y el teléfono inteligente contiene una bobina receptora que captura la energía del campo magnético y la convierte en energía eléctrica para cargar la batería.


Descripción general de los sistemas de carga inalámbrica (arxiv.org)

Los atacantes pueden manipular el voltaje suministrado en la entrada de un cargador y ajustar con precisión las fluctuaciones de voltaje (ruido) para crear una señal de interferencia que puede alterar las características de los campos magnéticos generados.

La manipulación del voltaje puede ser introducida por un dispositivo de interposición, sin necesidad de modificación física de la estación de carga o infección de software del dispositivo del teléfono inteligente.

Los investigadores dicen que esta señal de ruido puede interferir con el intercambio regular de datos entre la estación de carga y el teléfono inteligente, que utilizan microcontroladores que administran el proceso de carga, para distorsionar la señal de energía y corromper los datos transmitidos con alta precisión.

En esencia, VoltSchemer se aprovecha de las fallas de seguridad en el diseño de hardware de los sistemas de carga inalámbrica y los protocolos que rigen su comunicación.

Esto abre el camino a al menos tres vectores de ataque potenciales para los ataques de VoltSchemer, incluido el sobrecalentamiento/sobrecarga, la elusión de los estándares de seguridad de Qi y la inyección de comandos de voz en el teléfono inteligente que se carga.

Descripción general del ataque VoltSchemer (arxiv.org)

Engañar a los asistentes de voz y freír los teléfonos

Los teléfonos inteligentes están diseñados para dejar de cargarse una vez que la batería está llena para evitar la sobrecarga, que se comunica con la estación de carga para reducir o cortar el suministro de energía.

La señal de ruido introducida por VoltSchemer puede interferir con esta comunicación, manteniendo la entrega de energía al máximo y haciendo que el teléfono inteligente en la plataforma de carga se sobrecargue y se sobrecaliente, lo que introduce un peligro significativo para la seguridad.


ango de manipulación en los cargadores probados (arxiv.org)

Los investigadores describen sus experimentos con un dispositivo Samsung Galaxy S8 de la siguiente manera:

Al inyectar paquetes CE para aumentar la potencia, la temperatura aumentó rápidamente. Poco después, el teléfono intentó detener la transferencia de energía transmitiendo paquetes EPT debido al sobrecalentamiento, pero la interferencia de voltaje introducida por nuestro manipulador de voltaje corrompió estos, haciendo que el cargador no respondiera.

Engañado por paquetes falsos CE y RP, el cargador siguió transfiriendo energía, elevando aún más la temperatura. El teléfono activó aún más medidas de protección: cerró aplicaciones y limitó la interacción del usuario a 126 F◦ e inició el apagado de emergencia a 170 F (76,7 C). Aún así, la transferencia de energía continuó, manteniendo una temperatura peligrosamente alta, estabilizándose en 178 °F (81 °C).


Escaneo de la cámara térmica del dispositivo
probado (arxiv.org)

El segundo tipo de ataque VoltSchemer puede eludir los mecanismos de seguridad estándar de Qi para iniciar la transferencia de energía a elementos cercanos no compatibles. Algunos ejemplos podrían incluir llaveros de automóvil, memorias USB, chips RFID o NFC utilizados en tarjetas de pago y control de acceso, unidades SSD en computadoras portátiles y otros artículos muy cerca de la plataforma de carga.


Posibilidad de utilizar cargadores para la destrucción de objetos extraños (arxiv.org)

Al experimentar con clips que sostenían documentos, los investigadores lograron calentarlos a 536 °F (280 °C), que es más que suficiente para prender fuego a los papeles.

Los artículos electrónicos no están diseñados para soportar este nivel de calor y podrían dañarse en un ataque de este tipo con VoltSchemer.


Escaneos térmicos de artículos extraños sobrecalentados (arxiv.org)

En el caso de un llavero de coche, el ataque provocó que la batería explotara y destruyera el dispositivo. Con las unidades de almacenamiento USB, la transferencia de voltaje provocaba la pérdida de datos, al igual que en el caso de las unidades SSD.

Un tercer tipo de ataque que los investigadores probaron fue entregar comandos de voz inaudibles a los asistentes en iOS (Siri) y Android (Google Assistant).

Los investigadores han demostrado que es posible inyectar una serie de comandos de voz a través de señales de ruido transmitidas a través del alcance de la estación de carga, logrando el inicio de llamadas, navegando por un sitio web o lanzando una aplicación.

Sin embargo, este ataque viene con limitaciones que podrían hacerlo poco práctico en un escenario de la vida real. Un atacante primero tendría que grabar los comandos de activación del objetivo y luego agregar señales de voz de salida al adaptador de corriente. que tienen la información más importante en una banda de frecuencia por debajo de 10kHz.

"[...] cuando se agrega una señal de voz al voltaje de salida del adaptador de corriente, puede modular la señal de potencia en la bobina TX con atenuación y distorsiones limitadas", explican los investigadores, y agregan que un estudio reciente mostró que a través de acoplamientos magnéticos, "un campo magnético modulado por AM puede causar sonido inducido por el magnetismo (MIS) en los circuitos de micrófono de los teléfonos inteligentes modernos".

Los dispositivos de interposición que introducen las fluctuaciones maliciosas de voltaje pueden ser cualquier cosa disfrazada como un accesorio legítimo, distribuido a través de varios medios, como obsequios promocionales, ventas de segunda mano o como reemplazos de productos supuestamente retirados del mercado.


Puntos de manipulación de tensión de potencial (arxiv.org)

Si bien la entrega de un voltaje más alto al dispositivo móvil en la plataforma de carga o a los elementos cercanos mediante un cargador inalámbrico es un escenario factible, la manipulación de los asistentes telefónicos con VoltSchemer establece una barrera más alta en términos de las habilidades y la motivación del atacante.

Estos descubrimientos ponen de relieve las brechas de seguridad en las estaciones de carga y los estándares modernos, y exigen mejores diseños que sean más resistentes a las interferencias electromagnéticas.

Los investigadores revelaron sus hallazgos a los proveedores de las estaciones de carga probadas y discutieron contramedidas que podrían eliminar el riesgo de un ataque de VoltSchemer.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta