利用无线充电炸手机,研究人员披露新攻击方式

admin 2024年2月23日19:26:29评论26 views字数 864阅读2分52秒阅读模式

无线充电的普及为用户带来了便利,但佛罗里达大学和CertiK最近的一项研究发现了其中的新漏洞,可能允许攻击者操纵无线充电器并执行一系列攻击,最终损坏手机及其他贵重物品。

利用无线充电炸手机,研究人员披露新攻击方式

据了解,无线充电技术基于电磁感应原理,无线充电器含有一个发射线圈,通过其中流动的交流电来产生振荡磁场,而智能手机则含有一个接收线圈,捕获磁场的能量并将其转化为电能,以此来为电池充电。

无线充电器现在常被部署在机场、餐厅等公共场合,相较有线充电,无线充电消除了物理连接,有助于减少攻击面。

但是研究人员发现,攻击者能够通过电磁干扰来操纵无线充电器(他们将这种攻击方式命名为“VoltSchemer”),由此产生安全隐患有:设备损坏、Qi标准绕过、语音助手操纵,基本上是通过读取并操纵充电器的输入电压来实现的。电压操纵可以通过一个插入设备引入,而无需对充电器进行物理修改或对智能手机设备进行恶意软件感染。

① 通过过度充电损坏充电设备。

智能手机设计为在电池充满时停止充电,以防过充,并通过与充电站通信来减少或切断电能传输。VoltSchemer攻击引入的噪声信号可以干扰这种通信,保持电能传输到最大,从而导致充电垫上的智能手机过充、过热,温度最高可达178°F。

利用无线充电炸手机,研究人员披露新攻击方式

② 绕过Qi标准指定的异物检测机制,损坏暴露在强磁场中的贵重物品。

这种VoltSchemer攻击能够绕过Qi标准的安全机制,向附近本不支持的物品发起能量传输(如车钥匙、U盘、用于支付卡和门禁的RFID或NFC芯片、笔记本电脑中的SSD驱动器等)。

③ 通过无声的语音命令控制语音助手。

通过精心操纵电磁干扰,研究人员可以在不会中断无线充电垫的电能传输的情况下,注入人耳听不见但智能手机麦克风和语音助手能理解的语音命令。

据悉,该论文已被第33届USENIX安全研讨会录用,论文链接:https://arxiv.org/pdf/2402.11423.pdf

编辑:左右里

资讯来源:arxiv、bleepingcomputer

转载请注明出处和本文链接

原文始发于微信公众号(看雪学苑):利用无线充电炸手机,研究人员披露新攻击方式

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日19:26:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用无线充电炸手机,研究人员披露新攻击方式https://cn-sec.com/archives/2520487.html

发表评论

匿名网友 填写信息