Une équipe de chercheurs universitaires montre qu’une nouvelle série d’attaques appelées « VoltSchemer » peut injecter des commandes vocales pour manipuler l’assistant vocal d’un smartphone à travers le champ magnétique émis par un chargeur sans fil standard.

VoltSchemer peut également être utilisé pour endommager physiquement l’appareil mobile et pour chauffer des articles proches du chargeur à une température supérieure à 536F (280C).

Un article technique signé par des chercheurs de l’Université de Floride et CertiK décrit VoltSchemer comme une attaque qui exploite les interférences électromagnétiques pour manipuler le comportement du chargeur.

Pour démontrer l’attaque, les chercheurs ont effectué des tests sur neuf chargeurs sans fil les plus vendus disponibles dans le monde entier, mettant en évidence des lacunes dans la sécurité de ces produits.

Produits testés

Ce qui rend ces attaques possibles
Les systèmes de recharge sans fil utilisent généralement des champs électromagnétiques pour transférer de l’énergie entre deux objets, en s’appuyant sur le principe de l’induction électromagnétique.

La station de charge contient une bobine émettrice, où le courant alternatif circule pour créer un champ magnétique oscillant, et le smartphone contient une bobine réceptrice qui capte l’énergie du champ magnétique et la convertit en énergie électrique pour charger la batterie.

Vue d’ensemble des systèmes de recharge sans fil

Les attaquants peuvent manipuler la tension fournie à l’entrée d’un chargeur et régler finement les fluctuations de tension (bruit) pour créer un signal d’interférence qui peut altérer les caractéristiques des champs magnétiques générés.

La manipulation de la tension peut être introduite par un dispositif d’interposition, ne nécessitant aucune modification physique de la station de charge ni infection logicielle de l’appareil smartphone.

Les chercheurs affirment que ce signal de bruit peut interférer avec l’échange régulier de données entre la station de charge et le smartphone, qui utilisent tous deux des microcontrôleurs qui gèrent le processus de charge, pour déformer le signal d’alimentation et corrompre les données transmises avec une grande précision.

En substance, VoltSchemer tire parti des failles de sécurité dans la conception matérielle des systèmes de recharge sans fil et des protocoles régissant leur communication.

Cela ouvre la voie à au moins trois vecteurs d’attaque potentiels pour les attaques VoltSchemer, y compris la surchauffe/surcharge, le contournement des normes de sécurité Qi et l’injection de commandes vocales sur le smartphone en charge.

Présentation de l’attaque VoltSchemer

Tromper les assistants vocaux et frire les téléphones
Les smartphones sont conçus pour arrêter la charge une fois que la batterie est pleine pour éviter une surcharge, qui est communiquée avec la station de charge pour réduire ou couper l’alimentation.

Le signal de bruit introduit par VoltSchemer peut interférer avec cette communication, en maintenant la puissance délivrée à son maximum et en provoquant une surcharge et une surchauffe du smartphone sur le socle de chargement, ce qui présente un risque important pour la sécurité.

Plage de manipulation sur les chargeurs testés

Les chercheurs décrivent leurs expériences en utilisant un appareil Samsung Galaxy S8 comme suit:

Lors de l’injection de paquets CE pour augmenter la puissance, la température a rapidement augmenté. Peu de temps après, le téléphone a tenté d’arrêter le transfert d’alimentation en transmettant des paquets EPT en raison d’une surchauffe, mais les interférences de tension introduites par notre manipulateur de tension les ont corrompues, rendant le chargeur insensible.

Induit en erreur par de faux paquets CE et RP, le chargeur a continué à transférer de l’énergie, augmentant encore la température. Le téléphone a activé davantage de mesures de protection: fermeture des applications et limitation de l’interaction de l’utilisateur à 126 ° F◦ et déclenchement d’un arrêt d’urgence à 170 ° F (76,7 ° C). Pourtant, le transfert de puissance s’est poursuivi, maintenant une température dangereusement élevée, se stabilisant à 178 F (81 C).

Balayage par caméra thermique de l’appareil testé

Le deuxième type d’attaque VoltSchemer peut contourner les mécanismes de sécurité standard Qi pour initier un transfert d’énergie vers les objets non pris en charge à proximité. Quelques exemples pourraient inclure des porte-clés de voiture, des clés USB, des puces RFID ou NFC utilisées dans les cartes de paiement et le contrôle d’accès, des disques SSD dans les ordinateurs portables et d’autres articles à proximité immédiate du chargeur.

Possibilité d’utiliser des chargeurs pour la destruction d’objets étrangers

En expérimentant avec des trombones contenant des documents, les chercheurs ont réussi à les chauffer à 536 F (280 C), ce qui est plus que suffisant pour mettre le feu aux papiers.

Les éléments électroniques ne sont pas conçus pour supporter ce niveau de chaleur et pourraient être endommagés lors d’une telle attaque de VoltSchemer.

Scans thermiques d’objets étrangers surchauffés

Dans le cas d’un porte-clés de voiture, l’attaque a fait exploser la batterie et détruit l’appareil. Avec les disques de stockage USB, le transfert de tension entraînait une perte de données, tout comme dans le cas des disques SSD.

Un troisième type d’attaque testé par les chercheurs consistait à fournir des commandes vocales inaudibles aux assistants sur iOS (Siri) et Android (Assistant Google).

Les chercheurs ont démontré qu’il est possible d’injecter une série de commandes vocales à travers des signaux de bruit transmis sur la portée de la station de charge, de lancer un appel, de naviguer sur un site Web ou de lancer une application.

Cependant, cette attaque comporte des limitations qui pourraient la rendre impraticable dans un scénario réel. Un attaquant devrait d’abord enregistrer les commandes d’activation de la cible, puis ajouter aux signaux vocaux de sortie de l’adaptateur secteur. qui ont les informations les plus importantes dans une bande de fréquence inférieure à 10 kHz.

« […]lorsqu’un signal vocal est ajouté à la tension de sortie de l’adaptateur secteur, il peut moduler le signal d’alimentation au niveau de la bobine TX avec une atténuation et des distorsions limitées », expliquent les chercheurs, ajoutant qu’une étude récente a montré que grâce à des couplages magnétiques, « un champ magnétique modulé AM peut provoquer un son induit par le magnétique (MIS) dans les circuits microphoniques des smartphones modernes. »

Les dispositifs d’interposition introduisant les fluctuations de tension malveillantes pourraient être tout ce qui est déguisé en accessoire légitime, distribué par divers moyens tels que des cadeaux promotionnels, des ventes d’occasion ou en remplacement de produits supposés rappelés.

Points de manipulation de tension potentielle

Bien qu’il soit possible de fournir une tension plus élevée à un appareil mobile sur le socle de chargement ou à des objets à proximité à l’aide d’un chargeur sans fil, la manipulation d’assistants téléphoniques à l’aide de VoltSchemer établit une barrière plus élevée en termes de compétences et de motivation de l’attaquant.

Ces découvertes mettent en évidence des lacunes en matière de sécurité dans les bornes de recharge et les normes modernes, et appellent à de meilleures conceptions plus résistantes aux interférences électromagnétiques.

Les chercheurs ont divulgué leurs conclusions aux fournisseurs des bornes de recharge testées et ont discuté des contre-mesures qui pourraient éliminer le risque d’une attaque par VoltSchemer.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *