利用无线充电炸手机,研究人员披露新攻击方式
2024-2-23 17:49:26 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

无线充电的普及为用户带来了便利,但佛罗里达大学和CertiK最近的一项研究发现了其中的新漏洞,可能允许攻击者操纵无线充电器并执行一系列攻击,最终损坏手机及其他贵重物品。

据了解,无线充电技术基于电磁感应原理,无线充电器含有一个发射线圈,通过其中流动的交流电来产生振荡磁场,而智能手机则含有一个接收线圈,捕获磁场的能量并将其转化为电能,以此来为电池充电。 

无线充电器现在常被部署在机场、餐厅等公共场合,相较有线充电,无线充电消除了物理连接,有助于减少攻击面。

但是研究人员发现,攻击者能够通过电磁干扰来操纵无线充电器(他们将这种攻击方式命名为“VoltSchemer”),由此产生安全隐患有:设备损坏、Qi标准绕过、语音助手操纵,基本上是通过读取并操纵充电器的输入电压来实现的。电压操纵可以通过一个插入设备引入,而无需对充电器进行物理修改或对智能手机设备进行恶意软件感染。

① 通过过度充电损坏充电设备。

智能手机设计为在电池充满时停止充电,以防过充,并通过与充电站通信来减少或切断电能传输。VoltSchemer攻击引入的噪声信号可以干扰这种通信,保持电能传输到最大,从而导致充电垫上的智能手机过充、过热,温度最高可达178°F。

② 绕过Qi标准指定的异物检测机制,损坏暴露在强磁场中的贵重物品。

这种VoltSchemer攻击能够绕过Qi标准的安全机制,向附近本不支持的物品发起能量传输(如车钥匙、U盘、用于支付卡和门禁的RFID或NFC芯片、笔记本电脑中的SSD驱动器等)。

③ 通过无声的语音命令控制语音助手。

通过精心操纵电磁干扰,研究人员可以在不会中断无线充电垫的电能传输的情况下,注入人耳听不见但智能手机麦克风和语音助手能理解的语音命令。

据悉,该论文已被第33届USENIX安全研讨会录用,论文链接:https://arxiv.org/pdf/2402.11423.pdf

编辑:左右里

资讯来源:arxiv、bleepingcomputer

转载请注明出处和本文链接

每日涨知识

AES

Advanced Encryption Standard(高级加密标准)。一种对称的块数据加密技术。美国政府在 2000 年 10 月采用该种算法的 Rijndael 变体作为其加密标准。AES 从而取代了 DES 成为政府的加密标准。



球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458542568&idx=2&sn=bb6d7c733ff20a506b667f6923abb9f6&chksm=b18d516286fad8743f0dc63db1503fca379e60cc2a12e2da3130b101e1ca8b51bb1b8f99e9ac&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh