Ataques VoltSchemer utilizan Cargadores Inalámbricos para Inyectar Comandos de Voz y Quemar Smartphones

Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado ‘VoltSchemer’ puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a través del campo magnético emitido por un cargador inalámbrico disponible en el mercado.

VoltSchemer también se puede utilizar para causar daños físicos al dispositivo móvil y calentar elementos cercanos al cargador a una temperatura superior a 536 °F (280 °C).

Un artículo técnico firmado por investigadores de la Universidad de Florida y CertiK describe VoltSchemer como un ataque que aprovecha la interferencia electromagnética para manipular el comportamiento del cargador.

Para demostrar el ataque, los investigadores llevaron a cabo pruebas en nueve cargadores inalámbricos más vendidos disponibles en todo el mundo, destacando lagunas en la seguridad de estos productos.

¿Qué hace posibles estos Ataques?

Los sistemas de carga inalámbricos suelen utilizar campos electromagnéticos para transferir energía entre dos objetos, basándose en el principio de inducción electromagnética.

La estación de carga contiene una bobina transmisora, por donde fluye corriente alterna para crear un campo magnético oscilante, y el teléfono inteligente contiene una bobina receptora que captura la energía del campo magnético y la convierte en energía eléctrica para cargar la batería.

Los atacantes pueden manipular el voltaje suministrado en la entrada de un cargador y ajustar con precisión las fluctuaciones de voltaje (ruido) para crear una señal de interferencia que puede alterar las características de los campos magnéticos generados.

La manipulación del voltaje puede introducirse mediante un dispositivo interpuesto, sin necesidad de modificación física de la estación de carga ni infección del software del teléfono inteligente.

Los investigadores afirman que esta señal de ruido puede interferir con el intercambio regular de datos entre la estación de carga y el teléfono inteligente, que utilizan microcontroladores que gestionan el proceso de carga, para distorsionar la señal de alimentación y corromper los datos transmitidos con alta precisión.

En esencia, VoltSchemer aprovecha los fallos de seguridad en el diseño del hardware de los sistemas de carga inalámbricos y los protocolos que rigen su comunicación.

Esto abre el camino a al menos tres posibles vectores de ataque para los ataques VoltSchemer, incluido el sobrecalentamiento/sobrecarga, eludir los estándares de seguridad Qi y la inyección de comandos de voz en el teléfono inteligente que se está cargando.

Engañar a los Asistentes de Voz y Quemar los Smartphone

Los teléfonos inteligentes están diseñados para dejar de cargarse una vez que la batería está llena para evitar la sobrecarga, lo que se comunica con la estación de carga para reducir o cortar el suministro de energía.

La señal de ruido introducida por VoltSchemer puede interferir con esta comunicación, manteniendo la entrega de energía al máximo y provocando que el teléfono inteligente en la plataforma de carga se sobrecargue y se sobrecaliente, lo que presenta un importante peligro para la seguridad.

Los investigadores describen sus experimentos utilizando un dispositivo Samsung Galaxy S8 de la siguiente manera:

Al inyectar paquetes CE para aumentar la potencia, la temperatura aumentó rápidamente. Poco después, el teléfono intentó detener la transferencia de energía transmitiendo paquetes EPT debido al sobrecalentamiento, pero la interferencia de voltaje introducida por nuestro manipulador de voltaje los corrompió, haciendo que el cargador no respondiera.

Engañado por paquetes CE y RP falsos, el cargador siguió transfiriendo energía, elevando aún más la temperatura. El teléfono activó además más medidas de protección: cerrar aplicaciones y limitar la interacción del usuario a 126 F◦ e iniciar un apagado de emergencia a 170 F (76,7 C). Aún así, la transferencia de energía continuó, manteniendo una temperatura peligrosamente alta, estabilizándose en 178 F (81 C).

El segundo tipo de ataque VoltSchemer puede eludir los mecanismos de seguridad estándar de Qi para iniciar la transferencia de energía a elementos cercanos que no son compatibles. Algunos ejemplos podrían incluir llaveros de automóviles, memorias USB, chips RFID o NFC utilizados en tarjetas de pago y control de acceso, unidades SSD en computadoras portátiles y otros elementos cercanos a la plataforma de carga.

Al experimentar con clips que sujetaban documentos, los investigadores lograron calentarlos a 536 F (280 C), que es más que suficiente para prender fuego a los papeles.

Los artículos electrónicos no están diseñados para soportar este nivel de calor y podrían dañarse en un ataque VoltSchemer de este tipo.

En el caso de un llavero de coche, el ataque provocó que la batería explotara y destruyera el dispositivo. En el caso de las unidades de almacenamiento USB, la transferencia de voltaje provocaba la pérdida de datos, al igual que en el caso de las unidades SSD.

Un tercer tipo de ataque que los investigadores probaron fue enviar comandos de voz inaudibles a asistentes en iOS (Siri) y Android (Asistente de Google).

Los investigadores han demostrado que es posible inyectar una serie de comandos de voz a través de señales de ruido transmitidas a través del alcance de la estación de carga, logrando iniciar una llamada, navegar por un sitio web o iniciar una aplicación.

Sin embargo, este ataque tiene limitaciones que podrían hacerlo poco práctico en un escenario de la vida real. Un atacante primero tendría que grabar los comandos de activación del objetivo y luego agregarlos a las señales de voz de salida del adaptador de corriente. que tienen la información más importante en una banda de frecuencia inferior a 10kHz.

“[…]cuando se añade una señal de voz al voltaje de salida del adaptador de corriente, éste puede modular la señal de potencia en la bobina TX con atenuación y distorsiones limitadas”, explican los investigadores, añadiendo que un estudio reciente demostró que a través de acoplamientos magnéticos, “un campo magnético modulado por AM puede provocar sonido inducido magnéticamente (MIS) en los circuitos de micrófono de los teléfonos inteligentes modernos”.

Los dispositivos interpuestos que introducen fluctuaciones de voltaje maliciosas podrían ser cualquier cosa disfrazada de accesorio legítimo, distribuida a través de diversos medios, como obsequios promocionales, ventas de segunda mano o como reemplazos de productos supuestamente retirados del mercado.

Si bien entregar un voltaje más alto al dispositivo móvil en la plataforma de carga o a elementos cercanos usando un cargador inalámbrico es un escenario factible, manipular a los asistentes telefónicos usando VoltSchemer establece una barrera más alta en términos de las habilidades y la motivación del atacante.

Estos descubrimientos resaltan las brechas de seguridad en las estaciones y estándares de carga modernos y exigen mejores diseños que sean más resistentes a las interferencias electromagnéticas.

Los investigadores revelaron sus hallazgos a los proveedores de las estaciones de carga probadas y discutieron contramedidas que podrían eliminar el riesgo de un ataque VoltSchemer.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Salir de la versión móvil