Verborgen bedreiging:hoe smartphonebatterijen uw persoonlijke gegevens kunnen lekken
- Batterijen kunnen worden gebruikt om gevoelige informatie op uw smartphone te stelen.
- Om dit te doen, hebben ingenieurs een microcontroller in de batterij geïntegreerd om de gebruikspieken van de batterij te monitoren.
- Vervolgens gebruikten ze een AI om deze pieken te matchen met specifieke toetsaanslagen.
Beveiligingsonderzoekers van de Universiteit van Texas, het Israel Institute of Technology:Technion en de Hebreeuwse Universiteit hebben ontdekt dat de batterijen van smartphones kunnen worden gebruikt om uw gevoelige informatie te stelen zonder dat u het ooit weet.
Tegenwoordig zijn mobiele apparaten uitgerust met ‘slimme batterijen’ die zijn ontwikkeld om reactievermogen en een langere levensduur van de batterij te bieden. Deze batterijen kunnen echter al uw gegevens (alles wat u op uw telefoon typt) in gevaar brengen.
Onderzoekers hebben aangetoond hoe kwaadaardige batterijen kunnen worden gebruikt om de activiteit van gebruikers te monitoren en de verzamelde privégegevens via geheime kanalen naar de externe aanvaller te sturen. Ze toonden aan dat het energielogboek van het apparaat [bemonsterd op 1 KHz] van de batterij voldoende gegevens bevat om een breed scala aan persoonlijke informatie te extraheren.
Batterijhack:hoe het werkt?
Om de stroom die zowel in als uit de smartphone stroomt te meten, hebben onderzoekers een microcontroller in de batterij geïntegreerd. Vervolgens koppelden ze, met behulp van een offline systeem van kunstmatige intelligentie, stroomstromen aan bepaalde toetsaanslagen.
Microcontroller in de Samsung Galaxy S4-batterij
Met behulp van de microcontroller en de Battery Status API kunnen aanvallers uw wachtwoorden traceren, controleren welke websites u heeft bezocht, wanneer u iemand heeft gebeld, de camera hebben geopend of andere apps hebben gebruikt.
Kortom, een aanvaller kan een overzicht van het energieverbruik gebruiken om een logboek te maken van alles wat u op het apparaat typt, doet of doet.
Hackers hebben echter fysieke toegang tot een apparaat nodig om de ‘schadelijke batterij’ te kunnen verwisselen en alles te kunnen volgen. Bovendien moet de telefoon op de batterij werken in plaats van op opladen.
Volgens de auteurs zou het ruilen in korte tijd kunnen worden gedaan:tijdens een veiligheidscontrole op een luchthaven, of in een reparatiewerkplaats of toeleveringsketen. De kwaadaardige batterijcellen registreren alle stroomsporen, en een AI kan deze batterijpieken vertalen in een samenhangend portret van de activiteit van de gebruiker.
Aanvalsoverzicht | Met dank aan onderzoekers
In het onderzoek heeft de AI met succes gedetecteerd welke toets er op de toetsenbordapp werd getikt. Bovendien waren de sporen van de toetsaanslagen te onderscheiden van andere schermaanrakingen.
Referentie: Inferentieaanvallen door kwaadaardige batterijen op mobiel apparaat
Hoewel de vereiste fysieke toegang tot de telefoon de hack behoorlijk lastig maakt om uit te voeren in vergelijking met andere aanvallen, biedt de bewaking op batterijniveau verschillende voordelen.
- Aangezien de hack geen voetafdruk op de telefoon achterlaat, is het moeilijk om dergelijke aanvallen te identificeren.
- In tegenstelling tot andere aanvallen heeft de kwaadaardige batterij geen onderscheppend netwerkverkeer of accessoires nodig om de activiteit van de gebruiker op het apparaat te controleren.
- Het is absoluut niet nodig om hardwarecomponenten aan te passen/veranderen, behalve het vervangen van de batterij van de telefoon.
- In tegenstelling tot andere lastige hardwareaanvallen is het verwisselen van batterijen heel eenvoudig; er is geen speciaal gereedschap voor nodig.
Testen
Onderzoekers implementeerden hun methode op de Samsung Galaxy Note 4 en Huawei Mate 9 smartphones. Ze hebben met succes de toetsaanslagen getraceerd van beide apparaten die het standaardtoetsenbord gebruikten, evenals de toetsenbordtoepassing van derden (SwiftKey).
Safari en Mozilla hebben de ondersteuning voor de Battery Status API al ingetrokken vanwege privacyproblemen. De aanval wordt echter nog steeds ondersteund in de Chrome-browser, waardoor deze aanval breed inzetbaar is.
Lezen:Nieuwe aluminium-grafeenbatterij kan in 5 seconden worden opgeladen
Gelukkig is er tot nu toe geen dergelijke aanval in de echte wereld geregistreerd, en onderzoekers beweren dat deze aanvallen voorlopig theoretisch blijven.
Industriële technologie
- Versiebeheer – De luie manier
- Wat is Arduino en hoe programmeer je het? – Arduino-programmering
- Speak Up:Voice Tech verhoogt productinspecties
- 6 bewezen tactieken om uw marketingstrategie voor B2B-productie vandaag nog te transformeren
- Bosch en Industry 4.0:smartwatches aan de lopende band
- EDM-productie vervangen door CNC-frezen voor efficiëntie
- Generatorbeveiliging - Soorten fouten en beveiligingsapparaten
- SMD-weerstandscodes:de waarde van SMD-weerstanden vinden?
- Hoe FDA-kunststoffen te identificeren?
- Paper Tab-Revolutionaire High Tech Snelle introductie
- Datamining, AI:hoe industriële merken e-commerce kunnen bijhouden