حمله به شارژرهای وایرلس!
روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ گروهی از محققین دانشگاه فلوریدا مقالهای در مورد نوع حملهای منتشر کردند که از شارژرهای وایرلس Qi استفاده میکند. نام این حمله را VoltSchemer گذاشتند و در این مقاله قرار است ساز و کار حمله را بررسی کرده و راهکارهای امنیتی خدمتتان ارائه دهیم. با ما همراه باشید.
در این مقاله، محققین با جزئیات شرح دادند چطور این حمله کار میکند، چه چیزی آن را ممکن میسازد و چه نتایجی از پس این حمله به دست خواهد آمد. در ادامه یافتههای این تحقیق را نیز بررسی خواهی کرد. سپس معنای این متود را در عمل خواهیم سنجید و محک خواهیم زد آیا باید شارژ کردن اسمارتفون با شارژر بیسیم برایمان نگرانی باشد یا نه. ابتدا بیایید ایده اصلی پشت حمله VoltSchemer را تحلیل کنیم:
استاندارد Qi در فیلد خودش بهترین است: همه شارژرهای جدید وایرلس و اسمارتفونهایی که قادر به شارژ بیسیم هستند آن را پشتیبانی میکنند. حمله VoltSchemer دو قابلیت استاندارد Qi را اکسپلویت میکند. اولی روش تبادل دادهی اسمارتفون و شارژر بیسیم برای هماهنگ کردن پروسه شارژ باتری است: این استاندارد پروتکل ارتباطی دارد که برای انتقال پیام تنها از یک چیز استفاده میکند و آن یک چیز «میدان مغناطیسی» است. دومی، روشی است که شارژرهای بی سیم برای استفاده آزادانه هر کسی در نظر گرفته شده است. بدینمعنا که هر اسمارتفونی میتواند بدون نوع جفتسازی قبلی روی هر شارژر وایرلسی قرار بگیرد و باتری هم فوراً شروع شارژ شدن خواهد کرد. در نتیجه، پروتکل ارتباطی Qi شامل هیچ رمزگذاری نمیشود- همه فرمانها در متن اسده منتقل میشوند. همین عدم رمزگذاری است که ارتباط بین شارژر و اسمارتفون را مستعد حملات مرد میانی میکند و این یعنی ارتباط میتواند رهگیری و دستکاری شود. حالا این باگ و باگ قبلیاش که استفاده از میدان مغناطیسی است دست به دست هم میدهند و این نتیجه را رقم میزنند: مهاجمین برای ارسال فرمانها فقط نیاز است بتوانند برای تقلید از سیگنالهای استاندارد Qi میدان مغناطیسی را گول بزنند.این همان کاری است که محققین کردند: آنها آداپتور برق آلوده ای درست کردند و آن را به پوشش یک سوکت یواسبی دیواری درآوردند و همین باعث شد نویز ولتاژ دقیقاً به طور تنظیمشدهای تولید شود. آنها توانستند فرمانهای خود را به شارژر بیسیم بفرستند و نیز پیامهای Qi ارسالی توسط اسمارتفون را نیز بلاک کنند. از این رو، حمله VoltSchemer نیازی به دستکاری سختافزار یا سفتافزار شارژر وایرلس ندارد. همه آنچه نیاز است قرار دادن منبع برق مخرب در لوکیشنی است که برای فریب قربانیان از همه جا بیخبر مناسب باشد. سپس محققین همه راههای ممکن که مهاجمین میتوانستند این متود را اکسپلویت کنند بررسی کردند. یعنی بردارهای احتمالی مختلف حمله را مد نظر قرار داده و در عمل، آنها را امکانسنجی کردند.
- فرمانهای بیصدا به سیری و دستیار صوتیهای گوگل
اولین چیزی که محققین آزمایش کردند، امکان ارسال دستورات صوتی بیصدا به دستیار صوتی داخلی گوشی هوشمند شارژ کننده از طریق شارژر بی سیم بود. آنها این بردار حمله را از همکاران خود در دانشگاه پلی تکنیک هنگ کنگ کپی کردند که این حمله را Heartworm نامیدند.
ایده: میکروفون تلفن هوشمند صدا به ارتعاشات الکتریکی تبدیل شود. بنابراین میتوان این ارتعاشات الکتریکی را در میکروفون مستقیماً با استفاده از خود الکتریسیته به جای صدای واقعی ایجاد کرد. برای جلوگیری از این اتفاق، سازندگان میکروفون از محافظ الکترومغناطیسی – قفس های فارادی استفاده میکنند. با این حال، یک نکته کلیدی در اینجا وجود دارد: اگرچه این سپرها در سرکوب اجزای الکتریکی خوب هستند، اما میتوانند توسط میدان های مغناطیسی نفوذ کنند. اسمارتفونهایی که میتوانند به صورت بیسیم شارژ شوند، معمولاً مجهز به صفحه نمایش فریت محافظ در برابر میدانهای مغناطیسی هستند. با این حال، این صفحه نمایش درست در کنار سیم پیچ القایی قرار دارد و بنابراین میکروفون را نمیپوشاند. پس میکروفون اسمارتفونهای امروزی در برابر حملات دستگاههایی که قادر به دستکاری میدان های مغناطیسی هستند – مانند شارژرهای بی سیم – کاملا آسیبپذیرند.
سازندگان VoltSchemer حمله از قبل شناختهشده Heartworm را با توانایی تأثیرگذاری بر میکروفون یک تلفن هوشمند در حال شارژ با استفاده از یک منبع انرژی “مخاطب” گسترش دادند. نویسندگان حمله اصلی از یک شارژر بی سیم اصلاح شده ویژه برای این منظور استفاده کردند.
- داغ کردن اسمارتفون در حال شارژ
در مرحله بعد، محققین آزمایش کردند که آیا میتوان از حمله VoltSchemer برای داغ کردن تلفن هوشمند در حال شارژ روی شارژر آسیبدیده استفاده کرد یا خیر. به طور معمول، هنگامی که باتری به سطح شارژ مورد نیاز میرسد یا دما به مقدار آستانه افزایش مییابد، گوشی هوشمند دستور توقف فرآیند شارژ را ارسال میکند. با این حال، محققین توانستند از VoltSchemer برای جلوگیری از این دستورات استفاده کنند. بدون دریافت فرمان توقف، شارژر آسیبدیده به تامین انرژی گوشی هوشمند ادامه میدهد و به تدریج آن را گرم میکند – و کاری از دست اسمارتفون برنمیآید. برای مواردی مانند این، گوشیهای هوشمند دارای مکانیسمهای دفاعی اضطراری برای جلوگیری از گرمای بیش از حد هستند: ابتدا دستگاه برنامهها را میبندد و اگر کمکی نکرد، به طور کامل خاموش میشود. از این رو، محققین توانستند تا دمای 81 درجه سانتیگراد (170 درجه فارنهایت) اسمارتفون را داغ کنند که برای باتری به شدت مضر است و در شرایطی خاص این میتواند به آتش گرفتن گوشی منجر شود (همین مسئله خود به آتش گرفتن چیزهای دیگر منتج خواهد شد).
«سرخ شدن» چیزهای دیگر!
سپس محققین احتمال اصطلاحاً سرخ شدن دستگاههای دیگر و آیتمهای روزمره را بررسی کردند. البته که تحت شرایط عادی یک شارژر وایرلس نباید فعال باشد مگر فرمانی از اسمارتفونی که رویش است دریافت کند. با این وجود با حمله VoltSchemer، چنین فرمانی میشود هر زمانی داده شود و نیز فرمان توقف شارژ هم میتواند ارسال گردد. اکنون بیایید حدس بزنیم برای هر آیتمی که آن لحظه روی شارژر است چه اتفاقی خواهد افتاد! قطعاً آن اتفاق، اتفاق خوبی نیست. برای مثال محققین توانستند یک گیره کاغذ را به دمای 280 درجه سانتیگراد برسانند- این دما برای سوزاندن هر داکیومنت پیوستشده به آن گیره کافی است. همچنین آنها تصمیم گرفتند سوئیچ ماشین، فلش درایو یواسبی، درایو SSD و تراشههای RFID جاسازشده در کارتهای بانکی، کارتهای اداری، کارتهای سفر، پاسپورتهای بیومتریک و سایر داکیومنتها را بسوزانند.
در مجموع، محققین 9 مدل مختلف از شارژرهای بیسیم موجود در فروشگاهها را بررسی کردند و همه آنها در برابر حملات VoltSchemer آسیبپذیر بودند. همانطور که ممکن است حدس بزنید، مدلهایی که بالاترین قدرت را دارند، بیشترین خطر را دارند، زیرا از بیشترین پتانسیل برای آسیبهای جدی و داغ کردن گوشیهای هوشمند برخورداند.
در زندگی واقعی هم باید از حمله VoltSchemer ترسید؟
محافظت در برابر حمله VoltSchemer سرراست است: باید از شارژرهای وایرلس عمومی استفاده نکنید و نگذارید شارژر بیسیم شخصیتان به پورت یواسبی مشکوک یا آداپتورهای برقی که در موردشان مطمئن نیستید بخورد. گرچه حملات VoltSchemer بسیار جذابند و میتوانند نتایج حیرتانگیزی داشته باشند اما اجرایی شدنشان در دنیای واقعی به شدت بعید است. ابتدا اینکه چنین حملهای را سخت میشود سامان داد. دوم اینکه دقیق واضح نیست این برای مهاجم چه مزیتی میتواند داشته باشد مگر آنکه مهاجم حسابی روانی و کلهخراب باشد! اما این تحقیق به روشنی نشان داد چطور شارژرهای وایرلس ذاتاً میتوانند خطرآفرین باشند- خصوصاً در مورد مدلهای قدرتمندتر. پس اگر کاملاً مطمئن نیستید شارژر بیسیمی امن و قابلاطمینان است بهتر است از آن استفاده نکنید. گرچه هک شارژر وایرلس احتمالش کم است اما خطر سرخ شدن اسمارتفونتان به طور رندوم در شارژری آلوده که دیگر به فرمانهای شارژ گوش نمیدهد صفرِ صفر هم نیست.
موارد اخیر
-
شناسایی و پاسخ مدیریت شده MDR - Managed Detection and Response چگونه کار میکند؟
-
NDR چیست؟ تشخیص و پاسخ دهی به شبکه چگونه کار میکند؟ مزایای Network Detection and Response
-
رویکرد XDR چیست و چه تفاوتی با EDR دارد؟
-
راهکار EDR چیست؟ تشخیص و پاسخ دهی به نقطه پایانی چگونه انجام می شود؟
-
معرفی همه پروتکل های انتقال فایل، چگونه فایل ها را در بستر شبکه اتقال دهیم؟
-
حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری
-
فایل سرور چیست و چگونه کار می کند؟ مزایا + معایب File Sevrer
-
پروتکل FTP چیست؟ چه تفاوتی بین FTP و FTPS و SFTP وجود دارد؟
-
پروتکل NFS (Network File System) چیست؟ برسی کامل سیستم فایل شبکه، تاریخچه و ورژنها
-
پروتکل SMB چیست؟ سرویس Server Message Block چگونه کار میکند؟ برسی نسخهها، مزایا و معایب
برترین ها
-
NDR چیست؟ تشخیص و پاسخ دهی به شبکه چگونه کار میکند؟ مزایای Network Detection and Response
-
رویکرد XDR چیست و چه تفاوتی با EDR دارد؟
-
راهکار EDR چیست؟ تشخیص و پاسخ دهی به نقطه پایانی چگونه انجام می شود؟
-
معرفی همه پروتکل های انتقال فایل، چگونه فایل ها را در بستر شبکه اتقال دهیم؟
-
حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *