{"id":28561,"date":"2024-03-05T13:17:24","date_gmt":"2024-03-05T11:17:24","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28561"},"modified":"2024-03-05T13:17:24","modified_gmt":"2024-03-05T11:17:24","slug":"voltschemer-attack-wireless-chargers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/voltschemer-attack-wireless-chargers\/28561\/","title":{"rendered":"Attacchi ai caricabatterie wireless, ovvero come &#8220;friggere&#8221; uno smartphone"},"content":{"rendered":"<p>Un gruppo di ricercatori della University of Florida ha <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"noopener nofollow\">pubblicato uno studio<\/a> su un tipo di attacco che utilizza i caricabatterie wireless Qi, soprannominato VoltSchemer. Nello studio descrivono in dettaglio come funzionano questi attacchi, cosa li rende possibili e quali risultati hanno ottenuto.<\/p>\n<p>In questo post parleremo innanzitutto dei principali risultati dei ricercatori, per poi analizzarne il significato dal punto di vista pratico. Infine scopriremo se la possibilit\u00e0 che qualcuno metta fuori uso il nostro smartphone tramite un caricabatterie wireless deve preoccuparci.<\/p>\n<h2>L\u2019idea principale dietro gli attacchi VoltSchemer<\/h2>\n<p>Lo <a href=\"https:\/\/it.wikipedia.org\/wiki\/Qi_(standard)\" target=\"_blank\" rel=\"noopener nofollow\">standard Qi<\/a> oggi \u00e8 il pi\u00f9 diffuso nel suo campo: \u00e8 infatti supportato da tutti i pi\u00f9 recenti caricabatterie wireless e dagli smartphone dotati di funzionalit\u00e0 per la ricarica senza fili. Gli attacchi VoltSchemer sfruttano due aspetti fondamentali dello standard Qi.<\/p>\n<p>Il primo \u00e8 il modo in cui lo smartphone e il caricabatterie wireless si scambiano informazioni per coordinare il processo di ricarica della batteria. Lo standard Qi \u00e8 basato su un protocollo di comunicazione che utilizza l\u2019unico collegamento esistente tra caricabatterie e smartphone: un campo magnetico attraverso il quale vengono trasmessi i messaggi.<\/p>\n<p>Il secondo aspetto \u00e8 il fatto che i caricabatterie wireless possono essere utilizzati liberamente da chiunque: \u00e8 infatti possibile avviare immediatamente la ricarica di qualsiasi smartphone semplicemente appoggiandolo su un qualunque caricabatterie wireless, senza che sia prima necessario eseguire l\u2019associazione dei due dispositivi. L\u2019utilizzo del protocollo di comunicazione Qi non prevede pertanto il criptaggio dei dati: tutti i comandi vengono trasmessi in formato di testo normale.<\/p>\n<p>A causa del mancato criptaggio, la comunicazione tra il caricabatterie e lo smartphone risulta esposta agli attacchi <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a> e di conseguenza pu\u00f2 essere intercettata e manomessa. La combinazione di questi due aspetti (utilizzo del campo magnetico e trasmissione non criptata) facilita il lavoro dei malintenzionati: per inviare i comandi dannosi, devono solo essere in grado di manipolare il campo magnetico in modo da imitare i segnali dello standard Qi.<\/p>\n<div id=\"attachment_28562\" style=\"width: 2070px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28562\" class=\"size-full wp-image-28562\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/03\/05130119\/voltschemer-attack-wireless-chargers-1.jpg\" alt=\"Attacco VoltSchemer: l'adattatore dannoso \" width=\"2060\" height=\"1548\"><p id=\"caption-attachment-28562\" class=\"wp-caption-text\">Per dimostrare il funzionamento di questo tipo di attacco, i ricercatori hanno creato un adattatore dannoso e lo hanno sovrapposto a una normale presa USB a muro. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Questo \u00e8 esattamente quello che hanno fatto i ricercatori: costruendo un adattatore \u201cdannoso\u201d camuffato da normale presa USB a muro e utilizzandolo per creare rumore di tensione regolato con precisione, sono stati in grado di inviare i propri comandi al caricabatterie wireless, oltre che di bloccare i messaggi Qi inviati dallo smartphone.<\/p>\n<p>Questo significa che gli attacchi VoltSchemer non richiedono modifiche all\u2019hardware o al firmware del caricabatterie wireless. Non serve fare altro che posizionare una fonte di alimentazione dannosa in un luogo adatto, dove possa attirare le ignare vittime.<\/p>\n<p>Successivamente, i ricercatori hanno analizzato tutti i modi in cui gli autori dei potenziali attacchi potrebbero trarre vantaggio da questo sistema di attacco. Hanno cio\u00e8 preso in considerazione vari possibili vettori di attacco e ne hanno testato la fattibilit\u00e0 nella pratica.<\/p>\n<div id=\"attachment_28563\" style=\"width: 2312px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28563\" class=\"size-full wp-image-28563\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/03\/05130707\/voltschemer-attack-wireless-chargers-2.jpg\" alt=\"Attacco VoltSchemer: schema generale e vettori di attacco \" width=\"2302\" height=\"720\"><p id=\"caption-attachment-28563\" class=\"wp-caption-text\">Gli attacchi VoltSchemer non richiedono la modifica del caricabatterie wireless: \u00e8 sufficiente una fonte di alimentazione dannosa. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>1. Comandi silenziosamente impartiti agli assistenti vocali Siri e Assistente Google<\/h2>\n<p>I ricercatori hanno innanzitutto testato la possibilit\u00e0 di inviare comandi vocali silenziosi all\u2019assistente vocale integrato nello smartphone che si trova in carica sul caricabatterie wireless. Per questo vettore di attacco si sono ispirati al lavoro dei loro colleghi della Hong Kong Polytechnic University, che hanno <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"noopener nofollow\">soprannominato questo attacco Heartworm<\/a>.<\/p>\n<div id=\"attachment_28564\" style=\"width: 1680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28564\" class=\"size-full wp-image-28564\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/03\/05131200\/voltschemer-attack-wireless-chargers-3.jpg\" alt=\"Attacco Heartworm: l'idea generale \" width=\"1670\" height=\"1370\"><p id=\"caption-attachment-28564\" class=\"wp-caption-text\">L\u2019idea alla base dell\u2019attacco Heartworm \u00e8 quella di inviare comandi silenziosi all\u2019assistente vocale dello smartphone utilizzando un campo magnetico. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Poich\u00e9 il microfono dello smartphone converte il suono in vibrazioni elettriche, \u00e8 possibile generare queste vibrazioni elettriche nel microfono utilizzando direttamente l\u2019elettricit\u00e0 anzich\u00e9 il suono reale. Per evitare che ci\u00f2 accada, i produttori di microfoni seguono il principio della gabbia di Faraday, un sistema di schermatura delle onde elettromagnetiche. Tuttavia, c\u2019\u00e8 un aspetto significativo da considerare: per quanto siano efficaci nel neutralizzare la componente elettrica, queste protezioni possono essere penetrate dai campi magnetici.<\/p>\n<p>Gli smartphone che possono ricaricarsi in modalit\u00e0 wireless sono in genere dotati di uno schermo in ferrite che li protegge dai campi magnetici. Posizionato proprio accanto alla bobina di induzione, lo schermo non copre il microfono. Pertanto, i microfoni degli smartphone odierni sono piuttosto vulnerabili agli attacchi dei dispositivi in grado di manipolare i campi magnetici, come i caricabatterie wireless.<\/p>\n<div id=\"attachment_28565\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28565\" class=\"size-full wp-image-28565\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/03\/05131254\/voltschemer-attack-wireless-chargers-4.jpg\" alt=\"Attacco Heartworm: gli smartphone di oggi non sono protetti \" width=\"1360\" height=\"1628\"><p id=\"caption-attachment-28565\" class=\"wp-caption-text\">I microfoni degli smartphone attualmente disponibili non sono protetti contro le manipolazioni del campo magnetico. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>I creatori di VoltSchemer hanno ampliato il gi\u00e0 noto attacco Heartworm con la capacit\u00e0 aggiuntiva di influenzare il microfono di uno smartphone in carica utilizzando una fonte di alimentazione \u201cdannosa\u201d. Gli autori dell\u2019attacco originale hanno utilizzato un caricabatterie wireless appositamente modificato per questo scopo.<\/p>\n<h2>2. Surriscaldamento di uno smartphone in carica<\/h2>\n<p>In seguito, i ricercatori hanno preso in esame la possibilit\u00e0 di utilizzare l\u2019attacco VoltSchemer per surriscaldare uno smartphone che si trova in carica sul caricabatterie compromesso. Di norma, quando la batteria raggiunge il livello di carica richiesto o la temperatura raggiunge un valore di soglia, lo smartphone invia un comando per arrestare il processo di ricarica.<\/p>\n<p>I ricercatori sono stati comunque in grado di utilizzare VoltSchemer per bloccare questi comandi. Se non riceve il comando di arresto, il caricabatterie compromesso continua a fornire energia riscaldando gradualmente lo smartphone. In casi come questo, gli smartphone dispongono di meccanismi difensivi di emergenza per evitare il surriscaldamento: il dispositivo innanzitutto chiude le applicazioni, per poi spegnersi completamente se la temperatura continua a salire.<\/p>\n<div id=\"attachment_28566\" style=\"width: 1938px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28566\" class=\"size-full wp-image-28566\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/03\/05131418\/voltschemer-attack-wireless-chargers-5.jpg\" alt=\"Attacco VoltSchemer: surriscaldamento dello smartphone in carica \" width=\"1928\" height=\"1450\"><p id=\"caption-attachment-28566\" class=\"wp-caption-text\">Utilizzando l\u2019attacco VoltSchemer, i ricercatori sono stati in grado di portare uno smartphone in carica su un caricabatterie wireless fino a una temperatura di circa 81 \u00b0C. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>I ricercatori sono riusciti cos\u00ec a portare uno smartphone fino a 81 \u00b0C, una temperatura piuttosto pericolosa per la batteria, che in determinate circostanze potrebbe prendere fuoco e propagarlo ad altri oggetti (nel malaugurato caso in cui il telefono in carica venga lasciato incustodito).<\/p>\n<h2>3. Danneggiare altri dispositivi<\/h2>\n<p>Successivamente, i ricercatori hanno esaminato la possibilit\u00e0 di rendere inutilizzabili altri dispositivi e oggetti di uso quotidiano. In circostanze normali, se non riceve un comando dallo smartphone appoggiato su di esso, un caricabatterie wireless non dovrebbe attivarsi. Ma con l\u2019attacco VoltSchemer i comandi di attivazione e interruzione della ricarica possono essere impartiti in qualsiasi momento.<\/p>\n<p>E non \u00e8 difficile immaginare cosa accadr\u00e0 ai dispositivi che si trovano sul caricabatterie in quel momento\u2026 niente di buono, senza dubbio. Ad esempio, i ricercatori sono stati in grado di riscaldare una graffetta metallica a una temperatura di 280 \u00b0C, sufficiente per dare fuoco a qualsiasi documento. Sono anche riusciti a rendere completamente inutilizzabili la chiave di un\u2019automobile, un\u2019unit\u00e0 flash USB, un\u2019unit\u00e0 SSD e i chip RFID incorporati in alcune carte bancarie, pass per uffici, tessere di viaggio, passaporti biometrici e altri documenti simili.<\/p>\n<div id=\"attachment_28567\" style=\"width: 2296px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28567\" class=\"size-full wp-image-28567\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/03\/05131514\/voltschemer-attack-wireless-chargers-6.jpg\" alt=\"Attacco VoltSchemer: oggetti e dispositivi esterni completamente inutilizzabili \" width=\"2286\" height=\"1558\"><p id=\"caption-attachment-28567\" class=\"wp-caption-text\">Utilizzando l\u2019attacco VoltSchemer, i ricercatori sono riusciti a disabilitare le chiavi di un\u2019automobile, un\u2019unit\u00e0 flash USB, un\u2019unit\u00e0 SSD e diverse carte con chip RFID, oltre a riscaldare una graffetta metallica fino a 280 \u00b0C. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>In totale, i ricercatori hanno esaminato nove diversi modelli di caricabatterie wireless disponibili nei negozi e tutti sono risultati vulnerabili agli attacchi VoltSchemer. Come puoi immaginare, i modelli con la potenza pi\u00f9 elevata sono anche i pi\u00f9 pericolosi, perch\u00e9 hanno maggiori probabilit\u00e0 di causare danni gravi e surriscaldare gli smartphone.<\/p>\n<h2>Dovresti preoccuparti di subire un attacco VoltSchemer nella vita reale?<\/h2>\n<p>Proteggersi dagli attacchi VoltSchemer \u00e8 abbastanza facile: evita semplicemente di utilizzare caricabatterie wireless pubblici e non collegare il tuo caricabatterie wireless a porte USB o adattatori sospetti.<\/p>\n<p>Sebbene gli attacchi VoltSchemer siano piuttosto interessanti e possano avere risultati spettacolari, in pratica nel mondo reale sono difficilmente realizzabili. In primo luogo, un attacco di questo tipo \u00e8 molto difficile da organizzare. In secondo luogo, non \u00e8 chiaro quali vantaggi possa offrire a un malintenzionato\u2026 a meno che non si tratti di un piromane, ovviamente.<\/p>\n<p>Ad ogni modo, questa ricerca dimostra chiaramente quanto possano essere intrinsecamente pericolosi i caricabatterie wireless, specialmente i modelli pi\u00f9 potenti. Quindi, se non si \u00e8 completamente certi che un particolare caricabatterie wireless sia sicuro e affidabile, meglio evitare di usarlo. In conclusione, se le probabilit\u00e0 di subire una violazione del caricabatterie wireless sono minime, il pericolo che il tuo smartphone venga casualmente \u201carrostito\u201d a causa di un caricabatterie che non risponde pi\u00f9 ai comandi di ricarica non \u00e8 un\u2019ipotesi cos\u00ec remota.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono &#8220;friggere&#8221; gli smartphone e altri dispositivi, nonch\u00e9 inviare comandi agli assistenti vocali.<\/p>\n","protected":false},"author":2726,"featured_media":28568,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2854,20,114,3256,638,843,3809,3808,1525,3810,45,2335,110,135],"class_list":{"0":"post-28561","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-assistenti-vocali","9":"tag-attacchi","10":"tag-dispositivi-mobili","11":"tag-google-assistant","12":"tag-minacce","13":"tag-nfc","14":"tag-qi","15":"tag-radiazioni","16":"tag-rfid","17":"tag-ricarica-wireless","18":"tag-sicurezza","19":"tag-siri","20":"tag-smartphone","21":"tag-wireless"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voltschemer-attack-wireless-chargers\/28561\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/voltschemer-attack-wireless-chargers\/27140\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/22448\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/11447\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/29815\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voltschemer-attack-wireless-chargers\/27316\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/27061\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voltschemer-attack-wireless-chargers\/29733\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voltschemer-attack-wireless-chargers\/37060\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/voltschemer-attack-wireless-chargers\/12081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/50710\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voltschemer-attack-wireless-chargers\/21564\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voltschemer-attack-wireless-chargers\/22274\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voltschemer-attack-wireless-chargers\/30960\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voltschemer-attack-wireless-chargers\/35987\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voltschemer-attack-wireless-chargers\/27504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voltschemer-attack-wireless-chargers\/33322\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voltschemer-attack-wireless-chargers\/32946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/wireless\/","name":"wireless"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28561"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28561\/revisions"}],"predecessor-version":[{"id":28570,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28561\/revisions\/28570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28568"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}