首页
社区
课程
招聘
[分享]利用无线充电炸手机,研究人员披露新攻击方式
2024-2-23 18:24 1616

[分享]利用无线充电炸手机,研究人员披露新攻击方式

2024-2-23 18:24
1616

无线充电的普及为用户带来了便利,但佛罗里达大学和CertiK最近的一项研究发现了其中的新漏洞,可能允许攻击者操纵无线充电器并执行一系列攻击,最终损坏手机及其他贵重物品。



据了解,无线充电技术基于电磁感应原理,无线充电器含有一个发射线圈,通过其中流动的交流电来产生振荡磁场,而智能手机则含有一个接收线圈,捕获磁场的能量并将其转化为电能,以此来为电池充电。 


无线充电器现在常被部署在机场、餐厅等公共场合,相较有线充电,无线充电消除了物理连接,有助于减少攻击面。


但是研究人员发现,攻击者能够通过电磁干扰来操纵无线充电器(他们将这种攻击方式命名为“VoltSchemer”),由此产生安全隐患有:设备损坏、Qi标准绕过、语音助手操纵,基本上是通过读取并操纵充电器的输入电压来实现的。电压操纵可以通过一个插入设备引入,而无需对充电器进行物理修改或对智能手机设备进行恶意软件感染。


① 通过过度充电损坏充电设备。

智能手机设计为在电池充满时停止充电,以防过充,并通过与充电站通信来减少或切断电能传输。VoltSchemer攻击引入的噪声信号可以干扰这种通信,保持电能传输到最大,从而导致充电垫上的智能手机过充、过热,温度最高可达178°F。



② 绕过Qi标准指定的异物检测机制,损坏暴露在强磁场中的贵重物品。

这种VoltSchemer攻击能够绕过Qi标准的安全机制,向附近本不支持的物品发起能量传输(如车钥匙、U盘、用于支付卡和门禁的RFID或NFC芯片、笔记本电脑中的SSD驱动器等)。


③ 通过无声的语音命令控制语音助手。

通过精心操纵电磁干扰,研究人员可以在不会中断无线充电垫的电能传输的情况下,注入人耳听不见但智能手机麦克风和语音助手能理解的语音命令。


据悉,该论文已被第33届USENIX安全研讨会录用,论文链接:https://arxiv.org/pdf/2402.11423.pdf



编辑:左右里

资讯来源:arxiv、bleepingcomputer

转载请注明出处和本文链接


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
点赞1
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回