Ваш Android может утечь данные через зарядку через USB


Исследователи безопасности изобрели способ получать данные с любого мобильного устройства, используя только точку зарядки USB, без необходимости последовательного подключения или каких-либо специальных разрешений.

Это интересный, но, возможно, маловероятный способ получить скрытые данные с мобильного телефона или аналогичного устройства, используя только характеристики зарядки через порт USB. Идея достаточно проста, но для этого требуется, чтобы на устройстве было установлено какое-то программное обеспечение и необходимо модифицировать зарядное устройство USB. Зарядное устройство USB измеряет ток заряда. Программное обеспечение PowerSnitch проверяет, заряжается ли устройство и экран выключен, а затем регулирует энергопотребление, давая задание процессору. Зарядное устройство декодирует текущие изменения в битовую комбинацию. Обратите внимание, что это означает, что устройство не нужно подключать к полноценному USB-порту с включенной последовательной связью — все данные передаются по каналу зарядки.

В аннотации к статье все сказано:

Все больше и больше людей регулярно пользуются мобильными телефонами и телефонами с батарейным питанием, такими как смартфоны и планшеты. В то же время, благодаря технологическим инновациям и высоким требованиям пользователей, эти устройства интегрируют обширные функциональные возможности, и разработчики создают приложения, разряжающие аккумулятор, что приводит к резкому увеличению энергопотребления этих устройств.

Этот сценарий заставляет многих людей часто искать возможности заряжать свои устройства на общественных зарядных станциях: присутствие таких станций уже заметно в общественных местах, таких как отели, торговые центры, аэропорты, тренажерные залы и музеи, и ожидается, что их количество значительно увеличится. будущее. Хотя большую часть времени питание предоставляется бесплатно, нет никакой гарантии, что зарядная станция не будет злонамеренно контролироваться злоумышленником с намерением украсть данные с подключенных к ней устройств.

В этой статье мы впервые проиллюстрируем, как злоумышленник может использовать злонамеренно управляемую зарядную станцию для эксфильтрации данных со смартфона через USB-кабель для зарядки (т. Е. Без использования функции передачи данных), управляя простым приложением, запущенным на устройстве. , и не требуя от пользователя каких-либо разрешений на отправку данных с устройства.

Мы показываем осуществимость предлагаемой атаки на прототипе реализации на Android, который может отправлять потенциально конфиденциальную информацию, такую как IMEI, номер телефона контактов и изображения.

Если вы хотите получить более подробную информацию о том, насколько хорошо это сработало:

Мы реализовали экспериментальное приложение PowerSnitch, которое может отправлять биты данных в виде всплесков мощности, манипулируя энергопотреблением ЦП устройства. Интересно, что PowerSnitch не требует от пользователя каких-либо специальных разрешений во время установки (или во время выполнения) для эксфильтрации данных из смартфона через USB-кабель. На стороне противника мы разработали и внедрили декодер для извлечения битов, которые были переданы с помощью всплесков мощности. Наши эмпирические результаты показывают, что мы можем успешно декодировать полезную нагрузку размером 512 бит с коэффициентом ошибок по битам 0% (BER). Кроме того, мы подчеркиваем, что цель этого документа — впервые оценить возможность передачи данных по такому скрытому каналу, а не оптимизировать его производительность, что мы будем рассматривать в качестве будущей работы.

Суть в том, стоит ли нам волноваться?

Возможно нет. Есть так много способов получить данные из системы, и для этого вам нужна скомпрометированная общественная зарядная станция и мобильные телефоны с установленным вашим приложением, предположительно под прикрытием другого приложения. Сложно придумать сценарий, в котором это легко устроить. Компании пришлось бы создать общественные точки зарядки и предлагать доступ через зараженное приложение, что, похоже, вызывает много проблем.

Даже в этом случае количество скрытых каналов для передачи данных из устройства, похоже, растет.


Добавить комментарий