روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ گروهی از محققین دانشگاه فلوریدا مقالهای در مورد نوع حملهای منتشر کردند که از شارژرهای وایرلس Qi استفاده میکند. نام این حمله را VoltSchemer گذاشتند و در این مقاله قرار است ساز و کار حمله را بررسی کرده و راهکارهای امنیتی خدمتتان ارائه دهیم. با ما همراه باشید.
در این مقاله، محققین با جزئیات شرح دادند چطور این حمله کار میکند، چه چیزی آن را ممکن میسازد و چه نتایجی از پس این حمله به دست خواهد آمد. در ادامه یافتههای این تحقیق را نیز بررسی خواهی کرد. سپس معنای این متود را در عمل خواهیم سنجید و محک خواهیم زد آیا باید شارژ کردن اسمارتفون با شارژر بیسیم برایمان نگرانی باشد یا نه. ابتدا بیایید ایده اصلی پشت حمله VoltSchemer را تحلیل کنیم:
استاندارد Qi در فیلد خودش بهترین است: همه شارژرهای جدید وایرلس و اسمارتفونهایی که قادر به شارژ بیسیم هستند آن را پشتیبانی میکنند. حمله VoltSchemer دو قابلیت استاندارد Qi را اکسپلویت میکند. اولی روش تبادل دادهی اسمارتفون و شارژر بیسیم برای هماهنگ کردن پروسه شارژ باتری است: این استاندارد پروتکل ارتباطی دارد که برای انتقال پیام تنها از یک چیز استفاده میکند و آن یک چیز «میدان مغناطیسی» است. دومی، روشی است که شارژرهای بی سیم برای استفاده آزادانه هر کسی در نظر گرفته شده است. بدینمعنا که هر اسمارتفونی میتواند بدون نوع جفتسازی قبلی روی هر شارژر وایرلسی قرار بگیرد و باتری هم فوراً شروع شارژ شدن خواهد کرد. در نتیجه، پروتکل ارتباطی Qi شامل هیچ رمزگذاری نمیشود- همه فرمانها در متن اسده منتقل میشوند. همین عدم رمزگذاری است که ارتباط بین شارژر و اسمارتفون را مستعد حملات مرد میانی میکند و این یعنی ارتباط میتواند رهگیری و دستکاری شود. حالا این باگ و باگ قبلیاش که استفاده از میدان مغناطیسی است دست به دست هم میدهند و این نتیجه را رقم میزنند: مهاجمین برای ارسال فرمانها فقط نیاز است بتوانند برای تقلید از سیگنالهای استاندارد Qi میدان مغناطیسی را گول بزنند.
این همان کاری است که محققین کردند: آنها آداپتور برق آلوده ای درست کردند و آن را به پوشش یک سوکت یواسبی دیواری درآوردند و همین باعث شد نویز ولتاژ دقیقاً به طور تنظیمشدهای تولید شود. آنها توانستند فرمانهای خود را به شارژر بیسیم بفرستند و نیز پیامهای Qi ارسالی توسط اسمارتفون را نیز بلاک کنند. از این رو، حمله VoltSchemer نیازی به دستکاری سختافزار یا سفتافزار شارژر وایرلس ندارد. همه آنچه نیاز است قرار دادن منبع برق مخرب در لوکیشنی است که برای فریب قربانیان از همه جا بیخبر مناسب باشد. سپس محققین همه راههای ممکن که مهاجمین میتوانستند این متود را اکسپلویت کنند بررسی کردند. یعنی بردارهای احتمالی مختلف حمله را مد نظر قرار داده و در عمل، آنها را امکانسنجی کردند.
- فرمانهای بیصدا به سیری و دستیار صوتیهای گوگل
- داغ کردن اسمارتفون در حال شارژ