无线充电的普及为用户带来了便利,但佛罗里达大学和CertiK最近的一项研究发现了其中的新漏洞,可能允许攻击者操纵无线充电器并执行一系列攻击,最终损坏手机及其他贵重物品。
据了解,无线充电技术基于电磁感应原理,无线充电器含有一个发射线圈,通过其中流动的交流电来产生振荡磁场,而智能手机则含有一个接收线圈,捕获磁场的能量并将其转化为电能,以此来为电池充电。
无线充电器现在常被部署在机场、餐厅等公共场合,相较有线充电,无线充电消除了物理连接,有助于减少攻击面。
但是研究人员发现,攻击者能够通过电磁干扰来操纵无线充电器(他们将这种攻击方式命名为“VoltSchemer”),由此产生安全隐患有:设备损坏、Qi标准绕过、语音助手操纵,基本上是通过读取并操纵充电器的输入电压来实现的。电压操纵可以通过一个插入设备引入,而无需对充电器进行物理修改或对智能手机设备进行恶意软件感染。
① 通过过度充电损坏充电设备。
智能手机设计为在电池充满时停止充电,以防过充,并通过与充电站通信来减少或切断电能传输。VoltSchemer攻击引入的噪声信号可以干扰这种通信,保持电能传输到最大,从而导致充电垫上的智能手机过充、过热,温度最高可达178°F。
② 绕过Qi标准指定的异物检测机制,损坏暴露在强磁场中的贵重物品。
这种VoltSchemer攻击能够绕过Qi标准的安全机制,向附近本不支持的物品发起能量传输(如车钥匙、U盘、用于支付卡和门禁的RFID或NFC芯片、笔记本电脑中的SSD驱动器等)。
③ 通过无声的语音命令控制语音助手。
通过精心操纵电磁干扰,研究人员可以在不会中断无线充电垫的电能传输的情况下,注入人耳听不见但智能手机麦克风和语音助手能理解的语音命令。
据悉,该论文已被第33届USENIX安全研讨会录用,论文链接:https://arxiv.org/pdf/2402.11423.pdf
编辑:左右里
资讯来源:arxiv、bleepingcomputer
转载请注明出处和本文链接
AES
Advanced Encryption Standard(高级加密标准)。一种对称的块数据加密技术。美国政府在 2000 年 10 月采用该种算法的 Rijndael 变体作为其加密标准。AES 从而取代了 DES 成为政府的加密标准。
球分享
球点赞
球在看