Ataques VoltSchemer utilizan Cargadores Inalámbricos para Inyectar Comandos de Voz y Quemar Smartphones

Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado ‘VoltSchemer’ puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a través del campo magnético emitido por un cargador inalámbrico disponible en el mercado.

VoltSchemer también se puede utilizar para causar daños físicos al dispositivo móvil y calentar elementos cercanos al cargador a una temperatura superior a 536 °F (280 °C).

Un artículo técnico firmado por investigadores de la Universidad de Florida y CertiK describe VoltSchemer como un ataque que aprovecha la interferencia electromagnética para manipular el comportamiento del cargador.

Para demostrar el ataque, los investigadores llevaron a cabo pruebas en nueve cargadores inalámbricos más vendidos disponibles en todo el mundo, destacando lagunas en la seguridad de estos productos.

¿Qué hace posibles estos Ataques?

Los sistemas de carga inalámbricos suelen utilizar campos electromagnéticos para transferir energía entre dos objetos, basándose en el principio de inducción electromagnética.

La estación de carga contiene una bobina transmisora, por donde fluye corriente alterna para crear un campo magnético oscilante, y el teléfono inteligente contiene una bobina receptora que captura la energía del campo magnético y la convierte en energía eléctrica para cargar la batería.

Los atacantes pueden manipular el voltaje suministrado en la entrada de un cargador y ajustar con precisión las fluctuaciones de voltaje (ruido) para crear una señal de interferencia que puede alterar las características de los campos magnéticos generados.

La manipulación del voltaje puede introducirse mediante un dispositivo interpuesto, sin necesidad de modificación física de la estación de carga ni infección del software del teléfono inteligente.

Los investigadores afirman que esta señal de ruido puede interferir con el intercambio regular de datos entre la estación de carga y el teléfono inteligente, que utilizan microcontroladores que gestionan el proceso de carga, para distorsionar la señal de alimentación y corromper los datos transmitidos con alta precisión.

En esencia, VoltSchemer aprovecha los fallos de seguridad en el diseño del hardware de los sistemas de carga inalámbricos y los protocolos que rigen su comunicación.

Esto abre el camino a al menos tres posibles vectores de ataque para los ataques VoltSchemer, incluido el sobrecalentamiento/sobrecarga, eludir los estándares de seguridad Qi y la inyección de comandos de voz en el teléfono inteligente que se está cargando.

Engañar a los Asistentes de Voz y Quemar los Smartphone

Los teléfonos inteligentes están diseñados para dejar de cargarse una vez que la batería está llena para evitar la sobrecarga, lo que se comunica con la estación de carga para reducir o cortar el suministro de energía.

La señal de ruido introducida por VoltSchemer puede interferir con esta comunicación, manteniendo la entrega de energía al máximo y provocando que el teléfono inteligente en la plataforma de carga se sobrecargue y se sobrecaliente, lo que presenta un importante peligro para la seguridad.

Los investigadores describen sus experimentos utilizando un dispositivo Samsung Galaxy S8 de la siguiente manera:

Al inyectar paquetes CE para aumentar la potencia, la temperatura aumentó rápidamente. Poco después, el teléfono intentó detener la transferencia de energía transmitiendo paquetes EPT debido al sobrecalentamiento, pero la interferencia de voltaje introducida por nuestro manipulador de voltaje los corrompió, haciendo que el cargador no respondiera.

Engañado por paquetes CE y RP falsos, el cargador siguió transfiriendo energía, elevando aún más la temperatura. El teléfono activó además más medidas de protección: cerrar aplicaciones y limitar la interacción del usuario a 126 F◦ e iniciar un apagado de emergencia a 170 F (76,7 C). Aún así, la transferencia de energía continuó, manteniendo una temperatura peligrosamente alta, estabilizándose en 178 F (81 C).

El segundo tipo de ataque VoltSchemer puede eludir los mecanismos de seguridad estándar de Qi para iniciar la transferencia de energía a elementos cercanos que no son compatibles. Algunos ejemplos podrían incluir llaveros de automóviles, memorias USB, chips RFID o NFC utilizados en tarjetas de pago y control de acceso, unidades SSD en computadoras portátiles y otros elementos cercanos a la plataforma de carga.

Al experimentar con clips que sujetaban documentos, los investigadores lograron calentarlos a 536 F (280 C), que es más que suficiente para prender fuego a los papeles.

Los artículos electrónicos no están diseñados para soportar este nivel de calor y podrían dañarse en un ataque VoltSchemer de este tipo.

En el caso de un llavero de coche, el ataque provocó que la batería explotara y destruyera el dispositivo. En el caso de las unidades de almacenamiento USB, la transferencia de voltaje provocaba la pérdida de datos, al igual que en el caso de las unidades SSD.

Un tercer tipo de ataque que los investigadores probaron fue enviar comandos de voz inaudibles a asistentes en iOS (Siri) y Android (Asistente de Google).

Los investigadores han demostrado que es posible inyectar una serie de comandos de voz a través de señales de ruido transmitidas a través del alcance de la estación de carga, logrando iniciar una llamada, navegar por un sitio web o iniciar una aplicación.

Sin embargo, este ataque tiene limitaciones que podrían hacerlo poco práctico en un escenario de la vida real. Un atacante primero tendría que grabar los comandos de activación del objetivo y luego agregarlos a las señales de voz de salida del adaptador de corriente. que tienen la información más importante en una banda de frecuencia inferior a 10kHz.

“[…]cuando se añade una señal de voz al voltaje de salida del adaptador de corriente, éste puede modular la señal de potencia en la bobina TX con atenuación y distorsiones limitadas”, explican los investigadores, añadiendo que un estudio reciente demostró que a través de acoplamientos magnéticos, “un campo magnético modulado por AM puede provocar sonido inducido magnéticamente (MIS) en los circuitos de micrófono de los teléfonos inteligentes modernos”.

Los dispositivos interpuestos que introducen fluctuaciones de voltaje maliciosas podrían ser cualquier cosa disfrazada de accesorio legítimo, distribuida a través de diversos medios, como obsequios promocionales, ventas de segunda mano o como reemplazos de productos supuestamente retirados del mercado.

Si bien entregar un voltaje más alto al dispositivo móvil en la plataforma de carga o a elementos cercanos usando un cargador inalámbrico es un escenario factible, manipular a los asistentes telefónicos usando VoltSchemer establece una barrera más alta en términos de las habilidades y la motivación del atacante.

Estos descubrimientos resaltan las brechas de seguridad en las estaciones y estándares de carga modernos y exigen mejores diseños que sean más resistentes a las interferencias electromagnéticas.

Los investigadores revelaron sus hallazgos a los proveedores de las estaciones de carga probadas y discutieron contramedidas que podrían eliminar el riesgo de un ataque VoltSchemer.

Relacionado