Ataques VoltSchemer usam carregadores sem fio para injetar comandos de voz, fritar telefones
21 de Fevereiro de 2024

Uma equipe de pesquisadores acadêmicos demonstra que um novo conjunto de ataques chamado ‘VoltSchemer’ pode injetar comandos de voz para manipular o assistente de voz de um smartphone por meio do campo magnético emitido por um carregador sem fio de prateleira.

VoltSchemer também pode ser usado para causar danos físicos ao dispositivo móvel e para aquecer itens próximos ao carregador a uma temperatura acima de 536F (280C).

Um artigo técnico assinado por pesquisadores da Universidade da Flórida e CertiK descreve VoltSchemer como um ataque que se aproveita da interferência eletromagnética para manipular o comportamento do carregador.

Para demonstrar o ataque, os pesquisadores realizaram testes em nove dos principais carregadores sem fio disponíveis no mundo todo, destacando lacunas na segurança desses produtos.

Os sistemas de carregamento sem fio normalmente usam campos eletromagnéticos para transferir energia entre dois objetos, confiando no princípio da indução eletromagnética.

A estação de carregamento contém uma bobina transmissora, onde a corrente alternada passa para criar um campo magnético oscilante, e o smartphone contém uma bobina receptora que capta a energia do campo magnético e a converte em energia elétrica para carregar a bateria.

Os invasores podem manipular a tensão fornecida na entrada de um carregador e ajustar finamente as flutuações de tensão (ruído) para criar um sinal de interferência que pode alterar as características dos campos magnéticos gerados.

A manipulação de tensão pode ser introduzida por um dispositivo interposto, não requerendo nenhuma modificação física da estação de carregamento ou infecção de software do dispositivo smartphone.

Os pesquisadores dizem que este sinal de ruído pode interferir com a troca regular de dados entre a estação de carregamento e o smartphone, ambos os quais usam microcontroladores que gerenciam o processo de carregamento, para distorcer o sinal de energia e corromper os dados transmitidos com alta precisão.

Em essência, o VoltSchemer se aproveita de falhas de segurança no design de hardware dos sistemas de carregamento sem fio e nos protocolos que regem sua comunicação.

Isso abre o caminho para pelo menos três vetores de ataque potenciais para os ataques do VoltSchemer, incluindo superaquecimento/sobrecarga, desvio dos padrões de segurança Qi e injeção de comandos de voz no smartphone em carregamento.

Os smartphones são projetados para parar de carregar assim que a bateria estiver cheia para prevenir a sobrecarga, que é comunicada com a estação de carregamento para reduzir ou interromper a entrega de energia.

O sinal de ruído introduzido pelo VoltSchemer pode interferir com essa comunicação, mantendo a entrega de energia em seu máximo e fazendo com que o smartphone na base de carregamento sobrecarregue e superaqueça, introduzindo um risco significativo de segurança.

Os pesquisadores descrevem seus experimentos usando um dispositivo Samsung Galaxy S8 da seguinte forma:

O segundo tipo de ataque VoltSchemer pode desviar os mecanismos de segurança padrão Qi para iniciar a transferência de energia para itens próximos não suportados.

Alguns exemplos podem incluir chaveiros de automóveis, pen drives USB, chips RFID ou NFC usados em cartões de pagamento e controle de acesso, unidades SSD em laptops e outros itens próximos à base de carregamento.

Ao experimentar com clipes de papel segurando documentos, os pesquisadores conseguiram aquecê-los a 536 F (280 C), que é mais do que suficiente para incendiar os papéis.

Itens eletrônicos não são projetados para suportar esse nível de calor e podem ser danificados em tal ataque VoltSchemer.

No caso de um chaveiro de carro, o ataque fez a bateria explodir e destruir o dispositivo.

Com pen drives USB, a transferência de tensão levou à perda de dados, assim como no caso das unidades SSD.

Um terceiro tipo de ataque testado pelos pesquisadores foi entregar comandos de voz inaudíveis para assistentes no iOS (Siri) e Android (Google Assistant).

Os pesquisadores demonstraram que é possível injetar uma série de comandos de voz através de sinais de ruído transmitidos ao longo do alcance da estação de carregamento, alcançando a iniciação de uma ligação, navegação em um site ou lançamento de um aplicativo.

No entanto, este ataque vem com limitações que podem torná-lo impraticável em um cenário da vida real.

Um invasor teria que primeiro gravar os comandos de ativação do alvo e, em seguida, adicionar os sinais de voz de saída do adaptador de energia.

que possuem a informação mais importante em uma faixa de frequência abaixo de 10kHz.

"[...] quando um sinal de voz é adicionado à tensão de saída do adaptador de energia, ele pode modular o sinal de energia na bobina TX com atenuação limitada e distorções", explicam os pesquisadores, acrescentando que um estudo recente mostrou que através de acoplamentos magnéticos, "um campo magnético modulado em AM pode causar som induzido magnético (MIS) nos circuitos de microfone de smartphones modernos."

Os dispositivos interpostos que introduzem as flutuações de tensão maliciosas podem ser qualquer coisa disfarçada como um acessório legítimo, distribuída por vários meios como brindes promocionais, vendas de segunda mão ou como substitutos para produtos supostamente recolhidos.

Embora fornecer uma tensão mais alta ao dispositivo móvel na base de carregamento ou a itens próximos usando um carregador sem fio seja um cenário viável, manipular assistentes de telefone usando o VoltSchemer estabelece uma barreira maior em termos das habilidades e motivação do atacante.

Essas descobertas destacam lacunas de segurança em estações de carregamento modernas e padrões, e pedem melhores designs que são mais resistentes à interferência eletromagnética.

Os pesquisadores divulgaram suas conclusões aos fornecedores das estações de carregamento testadas e discutiram contramedidas que poderiam eliminar o risco de um ataque VoltSchemer.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...