Kablosuz şarj cihazları üzeriden yapılan saldırılar: Bir akıllı telefon nasıl “yakılır”

Değiştirilmiş güç kaynakları kullanan kablosuz Qi şarj cihazları aracılığıyla gerçekleştirilen VoltSchemer saldırıları, akıllı telefonları ve diğer cihazları “yakabiliyor” ve sesli asistanlara komutlar verebiliyor.

Florida Üniversitesi’nden bir grup araştırmacı, Qi kablosuz şarj cihazlarını kullanan ve VoltSchemer adını verdikleri bir saldırı türü üzerine bir çalışma yayınladı. Çalışmada, bu saldırıların nasıl çalıştığı, nasıl mümkün kılındığı ve ne gibi sonuçlar elde edildiği ayrıntılı olarak anlatılıyor.

Bu yazıda, öncelikle araştırmacıların ana bulgularını tartışacağız. Ardından, tüm bunların pratikte ne anlama geldiğini ve birisinin akıllı telefonunuzu kablosuz şarj cihazını kullanarak yakması konusunda endişelenmeniz gerekip gerekmediğini inceleyeceğiz.

VoltSchemer saldırılarının ardındaki ana fikir

Qi standardı kendi alanında baskın bir standart haline gelmiş durumda, en güncel kablosuz şarj cihazları ve kablosuz şarj özelliğine sahip akıllı telefonlar tarafından destekleniyor. VoltSchemer saldırıları Qi standardının iki temel özelliğinden faydalanıyor.

Bunlardan ilki, akıllı telefon ve kablosuz şarj cihazının pil şarj sürecini koordine etmek için bilgi alışverişinde bulunma şekli: Qi standardı, mesajları iletmek için şarj cihazını ve akıllı telefonu birbirine bağlayan tek “şeyi” – manyetik alanı – kullanan bir iletişim protokolüne sahiptir.

İkinci özellik ise kablosuz şarj cihazlarının herkesin özgürce kullanabileceği şekilde tasarlanmış olmasıdır. Yani, herhangi bir akıllı telefon önceden herhangi bir eşleştirme yapılmadan herhangi bir kablosuz şarj cihazına yerleştirilebilir ve pili hemen şarj olmaya başlayabilir. Bu nedenle, Qi iletişim protokolü şifreleme içermez ve komutlar düz metin olarak iletilir.

Şarj cihazı ile akıllı telefon arasındaki iletişimi işlemlere müdahaleye yönelik saldırılara açık hale getiren de işte bu şifreleme eksikliğidir; yani söz konusu iletişime müdahale edilebilir ve üzerinde değişiklik yapılabilir. Bu, ilk özellik (manyetik alan kullanımı) ile birleştiğinde, bu tür bir tahrifatın gerçekleştirilmesinin o kadar da zor olmadığı sonucuna varılıyor: kötü niyetli komutlar göndermek için saldırganların yalnızca Qi standart sinyallerini taklit etmek için manyetik alanı manipüle edebilmesi yeterlidir.

VoltSchemer saldırısı: kötü niyetli güç adaptörü

Saldırıyı örneklemek için araştırmacılar kötü niyetli bir güç adaptörü oluşturdular: normal bir duvar USB prizinin üzerine bir yerleştirme. Kaynak

Araştırmacıların yaptığı da tam olarak buydu: Duvardaki USB prizi görünümünde “kötü niyetli” bir güç adaptörü geliştirdiler ve bu da onların hassas şekilde ayarlanmış voltaj gürültüsü yaratmasına olanak sağladı. Kablosuz şarj cihazına kendi komutlarını gönderebildikleri gibi akıllı telefon tarafından gönderilen Qi mesajlarını da engelleyebildiler.

Bu nedenle, VoltSchemer saldırıları kablosuz şarj cihazının donanımında veya ürün yazılımında herhangi bir değişiklik gerektirmez. Gerekli olan tek şey, hiçbir şeyden haberi olmayan kurbanları cezbetmek için uygun bir yere kötü niyetli bir güç kaynağı yerleştirmektir.

Araştırmacılar daha sonra, potansiyel saldırganların bu yöntemi istismar edebilecekleri tüm yolları araştırdılar. Yani, çeşitli olası saldırı vektörlerini dikkate aldılar ve bunların uygulanabilirliğini pratikte test ettiler.

VoltSchemer saldırısı: genel hatlar ve saldırı vektörleri

VoltSchemer saldırıları kablosuz şarj cihazının kendisinde herhangi bir değişiklik gerektirmez – kötü niyetli bir güç kaynağı yeterlidir. Kaynak

1. Siri ve Google Asistan sesli asistanlarına sessiz komutlar

Araştırmacıların test ettiği ilk şey, kablosuz şarj cihazı aracılığıyla şarj olan akıllı telefonun yerleşik sesli asistanına sessiz sesli komutlar gönderme olasılığıydı. Bu saldırı vektörünü Hong Kong Polytechnic Üniversitesi’ndeki meslektaşlarından aldılar ve bu saldırıya Heartworm adını verdiler.

Heartworm saldırısı: genel fikir

Heartworm saldırısının genel fikri, manyetik bir alan kullanarak akıllı telefonun sesli asistanına sessiz komutlar göndermektir. Kaynak

Buradaki fikir, akıllı telefonun mikrofonunun sesi elektrik titreşimlerine dönüştürmesidir. Dolayısıyla mikrofondaki bu elektrik titreşimlerini gerçek ses yerine doğrudan elektriğin kendisini kullanarak üretmek mümkündür. Bunun olmasını önlemek için mikrofon üreticileri elektromanyetik kalkan – Faraday kafesleri – kullanır. Ancak burada önemli bir nüans var: bu kalkanlar elektrik bileşenini bastırmakta iyi olsalar da manyetik alanlar tarafından aşılmaları mümkün.

Kablosuz olarak şarj edilebilen akıllı telefonlar genellikle manyetik alanlara karşı koruma sağlayan bir ferrit kalkan donatılmıştır. Ancak, bu kalkan indüksiyon bobininin hemen yanında yer alır ve bu nedenle mikrofonu kaplamaz. Dolayısıyla günümüzün akıllı telefon mikrofonları, kablosuz şarj cihazları gibi manyetik alanları manipüle edebilen cihazlardan gelebilecek saldırılara karşı oldukça savunmasızdır.

Heartworm saldırısı: günümüzün akıllı telefonlarındaki yetersiz koruma

Günümüz akıllı telefonlarındaki mikrofonlar manyetik alan manipülasyonuna karşı korumalı değildir. Kaynak

VoltSchemer’ın yaratıcıları, halihazırda bilinen Heartworm saldırısını, “kötü niyetli” bir güç kaynağı kullanarak şarj olan bir akıllı telefonun mikrofonunu etkileme becerisiyle genişletti. Orijinal saldırının yazarları bu amaçla özel olarak modifiye edilmiş bir kablosuz şarj cihazı kullandı.

2. Şarj olan bir akıllı telefonun aşırı ısınması

Araştırmacılar bir sonraki aşamada, VoltSchemer saldırısını kullanarak ele geçirilen şarj cihazı üzerinde şarj olan bir akıllı telefonu aşırı ısıtmanın mümkün olup olmadığını test ettiler. Normalde, pil gerekli şarj seviyesine ulaştığında veya sıcaklık bir eşik değerine yükseldiğinde, akıllı telefon şarj işlemini durdurmak için bir komut gönderir.

Ancak araştırmacılar bu komutları engellemek için VoltSchemer’ı kullanmayı başardılar. Ele geçirilen şarj cihazı, durdurma komutu almadan akıllı telefona enerji sağlamaya devam ederek onu giderek ısıtır ve akıllı telefon bu konuda hiçbir şey yapamaz. Bu gibi durumlarda, akıllı telefonlar aşırı ısınmayı önlemek için acil savunma mekanizmalarına sahiptir: cihaz önce uygulamaları kapatır ve bu işe yaramazsa tamamen kapanır.

VoltSchemer saldırısı: şarj olan akıllı telefonun aşırı ısınması

Araştırmacılar, VoltSchemer saldırısını kullanarak kablosuz şarj cihazındaki bir akıllı telefonu yaklaşık 81 °C (178 °F) sıcaklığa kadar ısıtmayı başardı. Kaynak

Böylece araştırmacılar bir akıllı telefonu 81°C (178°F) sıcaklığa kadar ısıtmayı başardılar ki bu pil için oldukça tehlikelidir. Bazı durumlarda pilin alev almasına yol açabilir (tabii ki şarj olan telefon gözetimsiz bırakıldığında başka şeylerin de alev almasına yol açabilir).

3. Diğer şeyleri “yakmak”

Araştırmacılar daha sonra çeşitli diğer cihazları ve ev eşyalarını “yakma” olasılığını araştırdı. Elbette normal şartlar altında bir kablosuz şarj cihazının, üzerine yerleştirilen akıllı telefondan bir komut almadığı sürece devreye girmemesi gerekir. Ancak VoltSchemer saldırısı ile böyle bir komut herhangi bir zamanda verilebileceği gibi şarjı durdurmama komutu verilmesi de mümkündür.

Şimdi o anda şarj cihazının üzerinde duran herhangi bir eşyaya ne olacağını tahmin edin! İyi bir şey değil, orası kesin. Örneğin, araştırmacılar bir atacı 280 °C (536 °F) sıcaklığa kadar ısıtlabildi ve bu sıcaklık atacın tuttuğu tüm belgeleri tutuşturmak için yeterli. Ayrıca bir araba anahtarını, bir USB flash sürücüyü, bir SSD sürücüyü ve banka kartlarına, ofis kartlarına, seyahat kartlarına, biyometrik pasaportlara ve benzeri diğer belgelere yerleştirilmiş RFID çiplerini yakarak imha etmeyi başardılar.

VoltSchemer saldırısı: harici nesneleri ve cihazları yakma

Araştırmacılar ayrıca VoltSchemer saldırısını kullanarak araba anahtarlarını, bir USB flash sürücüyü, bir SSD sürücüyü ve RFID çipli birkaç kartı devre dışı bırakmayı ve bir atacı 280 °C (536 °F) sıcaklığa kadar ısıtmayı başardılar. Kaynak

Araştırmacılar toplamda, mağazalarda bulunan dokuz farklı kablosuz şarj cihazı modelini inceledi ve hepsinin VoltSchemer saldırılarına karşı savunmasız olduğu görüldü. Tahmin edebileceğiniz gibi, en yüksek güce sahip modeller, akıllı telefonları aşırı ısıtma ve ciddi hasara neden olma potansiyeline sahip oldukları için en büyük tehlikeyi oluşturuyor.

Gerçek hayatta bir VoltSchemer saldırısından korkmanız gerekir mi?

VoltSchemer saldırılarına karşı korunmak oldukça basittir: halka açık kablosuz şarj cihazlarını kullanmaktan kaçının ve kendi kablosuz şarj cihazınızı şüpheli USB bağlantı noktalarına veya elektrik adaptörlerine bağlamayın.

VoltSchemer saldırıları oldukça ilginç olsa ve etkileyici sonuçlar doğurabilse de, gerçek dünyadaki uygulanabilirlikleri son derece tartışmalıdır. İlk olarak, böyle bir saldırıyı organize etmek oldukça zordur. İkinci olarak, bir saldırgana ne gibi faydalar sağlayacağı tam olarak belli değildir – tabii ki bir kundakçı değilse.

Ancak bu araştırmanın açıkça ortaya koyduğu şey, kablosuz şarj cihazlarının, özellikle de daha güçlü modellerin, doğaları gereği ne kadar tehlikeli olabileceğidir. Bu nedenle, herhangi bir kablosuz şarj cihazının güvenilirliğinden ve güvenliğinden tam olarak emin değilseniz, onu kullanmaktan kaçınmanız akıllıca olacaktır. Kablosuz şarj cihazının hacklenmesi pek olası olmasa da, şu an için şarj komutlarına yanıt vermeyen “haydut” bir şarj cihazı nedeniyle akıllı telefonunuzun rastgele bir şekilde kavrulması tehlikesi tamamen göz ardı edilebilecek kadar olasılık dışı değil.

İpuçları