Attacchi ai caricabatterie wireless, ovvero come “friggere” uno smartphone

Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.

Un gruppo di ricercatori della University of Florida ha pubblicato uno studio su un tipo di attacco che utilizza i caricabatterie wireless Qi, soprannominato VoltSchemer. Nello studio descrivono in dettaglio come funzionano questi attacchi, cosa li rende possibili e quali risultati hanno ottenuto.

In questo post parleremo innanzitutto dei principali risultati dei ricercatori, per poi analizzarne il significato dal punto di vista pratico. Infine scopriremo se la possibilità che qualcuno metta fuori uso il nostro smartphone tramite un caricabatterie wireless deve preoccuparci.

L’idea principale dietro gli attacchi VoltSchemer

Lo standard Qi oggi è il più diffuso nel suo campo: è infatti supportato da tutti i più recenti caricabatterie wireless e dagli smartphone dotati di funzionalità per la ricarica senza fili. Gli attacchi VoltSchemer sfruttano due aspetti fondamentali dello standard Qi.

Il primo è il modo in cui lo smartphone e il caricabatterie wireless si scambiano informazioni per coordinare il processo di ricarica della batteria. Lo standard Qi è basato su un protocollo di comunicazione che utilizza l’unico collegamento esistente tra caricabatterie e smartphone: un campo magnetico attraverso il quale vengono trasmessi i messaggi.

Il secondo aspetto è il fatto che i caricabatterie wireless possono essere utilizzati liberamente da chiunque: è infatti possibile avviare immediatamente la ricarica di qualsiasi smartphone semplicemente appoggiandolo su un qualunque caricabatterie wireless, senza che sia prima necessario eseguire l’associazione dei due dispositivi. L’utilizzo del protocollo di comunicazione Qi non prevede pertanto il criptaggio dei dati: tutti i comandi vengono trasmessi in formato di testo normale.

A causa del mancato criptaggio, la comunicazione tra il caricabatterie e lo smartphone risulta esposta agli attacchi man-in-the-middle e di conseguenza può essere intercettata e manomessa. La combinazione di questi due aspetti (utilizzo del campo magnetico e trasmissione non criptata) facilita il lavoro dei malintenzionati: per inviare i comandi dannosi, devono solo essere in grado di manipolare il campo magnetico in modo da imitare i segnali dello standard Qi.

Attacco VoltSchemer: l'adattatore dannoso

Per dimostrare il funzionamento di questo tipo di attacco, i ricercatori hanno creato un adattatore dannoso e lo hanno sovrapposto a una normale presa USB a muro. Fonte

Questo è esattamente quello che hanno fatto i ricercatori: costruendo un adattatore “dannoso” camuffato da normale presa USB a muro e utilizzandolo per creare rumore di tensione regolato con precisione, sono stati in grado di inviare i propri comandi al caricabatterie wireless, oltre che di bloccare i messaggi Qi inviati dallo smartphone.

Questo significa che gli attacchi VoltSchemer non richiedono modifiche all’hardware o al firmware del caricabatterie wireless. Non serve fare altro che posizionare una fonte di alimentazione dannosa in un luogo adatto, dove possa attirare le ignare vittime.

Successivamente, i ricercatori hanno analizzato tutti i modi in cui gli autori dei potenziali attacchi potrebbero trarre vantaggio da questo sistema di attacco. Hanno cioè preso in considerazione vari possibili vettori di attacco e ne hanno testato la fattibilità nella pratica.

Attacco VoltSchemer: schema generale e vettori di attacco

Gli attacchi VoltSchemer non richiedono la modifica del caricabatterie wireless: è sufficiente una fonte di alimentazione dannosa. Fonte

1. Comandi silenziosamente impartiti agli assistenti vocali Siri e Assistente Google

I ricercatori hanno innanzitutto testato la possibilità di inviare comandi vocali silenziosi all’assistente vocale integrato nello smartphone che si trova in carica sul caricabatterie wireless. Per questo vettore di attacco si sono ispirati al lavoro dei loro colleghi della Hong Kong Polytechnic University, che hanno soprannominato questo attacco Heartworm.

Attacco Heartworm: l'idea generale

L’idea alla base dell’attacco Heartworm è quella di inviare comandi silenziosi all’assistente vocale dello smartphone utilizzando un campo magnetico. Fonte

Poiché il microfono dello smartphone converte il suono in vibrazioni elettriche, è possibile generare queste vibrazioni elettriche nel microfono utilizzando direttamente l’elettricità anziché il suono reale. Per evitare che ciò accada, i produttori di microfoni seguono il principio della gabbia di Faraday, un sistema di schermatura delle onde elettromagnetiche. Tuttavia, c’è un aspetto significativo da considerare: per quanto siano efficaci nel neutralizzare la componente elettrica, queste protezioni possono essere penetrate dai campi magnetici.

Gli smartphone che possono ricaricarsi in modalità wireless sono in genere dotati di uno schermo in ferrite che li protegge dai campi magnetici. Posizionato proprio accanto alla bobina di induzione, lo schermo non copre il microfono. Pertanto, i microfoni degli smartphone odierni sono piuttosto vulnerabili agli attacchi dei dispositivi in grado di manipolare i campi magnetici, come i caricabatterie wireless.

Attacco Heartworm: gli smartphone di oggi non sono protetti

I microfoni degli smartphone attualmente disponibili non sono protetti contro le manipolazioni del campo magnetico. Fonte

I creatori di VoltSchemer hanno ampliato il già noto attacco Heartworm con la capacità aggiuntiva di influenzare il microfono di uno smartphone in carica utilizzando una fonte di alimentazione “dannosa”. Gli autori dell’attacco originale hanno utilizzato un caricabatterie wireless appositamente modificato per questo scopo.

2. Surriscaldamento di uno smartphone in carica

In seguito, i ricercatori hanno preso in esame la possibilità di utilizzare l’attacco VoltSchemer per surriscaldare uno smartphone che si trova in carica sul caricabatterie compromesso. Di norma, quando la batteria raggiunge il livello di carica richiesto o la temperatura raggiunge un valore di soglia, lo smartphone invia un comando per arrestare il processo di ricarica.

I ricercatori sono stati comunque in grado di utilizzare VoltSchemer per bloccare questi comandi. Se non riceve il comando di arresto, il caricabatterie compromesso continua a fornire energia riscaldando gradualmente lo smartphone. In casi come questo, gli smartphone dispongono di meccanismi difensivi di emergenza per evitare il surriscaldamento: il dispositivo innanzitutto chiude le applicazioni, per poi spegnersi completamente se la temperatura continua a salire.

Attacco VoltSchemer: surriscaldamento dello smartphone in carica

Utilizzando l’attacco VoltSchemer, i ricercatori sono stati in grado di portare uno smartphone in carica su un caricabatterie wireless fino a una temperatura di circa 81 °C. Fonte

I ricercatori sono riusciti così a portare uno smartphone fino a 81 °C, una temperatura piuttosto pericolosa per la batteria, che in determinate circostanze potrebbe prendere fuoco e propagarlo ad altri oggetti (nel malaugurato caso in cui il telefono in carica venga lasciato incustodito).

3. Danneggiare altri dispositivi

Successivamente, i ricercatori hanno esaminato la possibilità di rendere inutilizzabili altri dispositivi e oggetti di uso quotidiano. In circostanze normali, se non riceve un comando dallo smartphone appoggiato su di esso, un caricabatterie wireless non dovrebbe attivarsi. Ma con l’attacco VoltSchemer i comandi di attivazione e interruzione della ricarica possono essere impartiti in qualsiasi momento.

E non è difficile immaginare cosa accadrà ai dispositivi che si trovano sul caricabatterie in quel momento… niente di buono, senza dubbio. Ad esempio, i ricercatori sono stati in grado di riscaldare una graffetta metallica a una temperatura di 280 °C, sufficiente per dare fuoco a qualsiasi documento. Sono anche riusciti a rendere completamente inutilizzabili la chiave di un’automobile, un’unità flash USB, un’unità SSD e i chip RFID incorporati in alcune carte bancarie, pass per uffici, tessere di viaggio, passaporti biometrici e altri documenti simili.

Attacco VoltSchemer: oggetti e dispositivi esterni completamente inutilizzabili

Utilizzando l’attacco VoltSchemer, i ricercatori sono riusciti a disabilitare le chiavi di un’automobile, un’unità flash USB, un’unità SSD e diverse carte con chip RFID, oltre a riscaldare una graffetta metallica fino a 280 °C. Fonte

In totale, i ricercatori hanno esaminato nove diversi modelli di caricabatterie wireless disponibili nei negozi e tutti sono risultati vulnerabili agli attacchi VoltSchemer. Come puoi immaginare, i modelli con la potenza più elevata sono anche i più pericolosi, perché hanno maggiori probabilità di causare danni gravi e surriscaldare gli smartphone.

Dovresti preoccuparti di subire un attacco VoltSchemer nella vita reale?

Proteggersi dagli attacchi VoltSchemer è abbastanza facile: evita semplicemente di utilizzare caricabatterie wireless pubblici e non collegare il tuo caricabatterie wireless a porte USB o adattatori sospetti.

Sebbene gli attacchi VoltSchemer siano piuttosto interessanti e possano avere risultati spettacolari, in pratica nel mondo reale sono difficilmente realizzabili. In primo luogo, un attacco di questo tipo è molto difficile da organizzare. In secondo luogo, non è chiaro quali vantaggi possa offrire a un malintenzionato… a meno che non si tratti di un piromane, ovviamente.

Ad ogni modo, questa ricerca dimostra chiaramente quanto possano essere intrinsecamente pericolosi i caricabatterie wireless, specialmente i modelli più potenti. Quindi, se non si è completamente certi che un particolare caricabatterie wireless sia sicuro e affidabile, meglio evitare di usarlo. In conclusione, se le probabilità di subire una violazione del caricabatterie wireless sono minime, il pericolo che il tuo smartphone venga casualmente “arrostito” a causa di un caricabatterie che non risponde più ai comandi di ricarica non è un’ipotesi così remota.

Consigli