Florida Üniversitesi’nden araştırmacılar, CertiK ile birlikte “teorik bir saldırı” geliştirdiler.VoltSchemer” (PDF), güç kaynağı voltajı manipülasyonu yoluyla kablosuz şarj cihazının devralınmasına olanak tanır.

Saldırı, tehdit aktörlerinin hasar vermesine olanak tanıyabilir şarj cihazlarıQi standardının mekanizmalarını atlayın ve Sesli asistanları yönetin. Bunu güç kaynağından gelen voltaj seslerinden yararlanarak yapabilir.

Qi standardı, Kablosuz Güç Konsorsiyumu tarafından geliştirilmiştir ve güç adaptörü, kablosuz şarj cihazı ve şarj cihazı arasındaki iletişimi yönetir.

Kablosuz şarj cihazları, güç aktarımı için yakın alan manyetik bağlantısına dayanır ve bu da onları kablolu şarj cihazlarından daha güvenli kılar. Ancak güç aktarımı için kullanılan güç sinyalleri, şarj edilen cihaz ile şarj cihazı arasındaki Qi iletişimini kontrol edecek şekilde değiştirilebilir ve bu da bir tehdit aktörünün şarj cihazına kötü niyetli eylemler gerçekleştirmesi talimatını vermesine olanak tanır.

“Güç adaptöründen gelen planlı voltaj sesleri, güç kablosu boyunca yayılabilir ve şarj cihazı üzerindeki elektromanyetik girişimin (EMI) etkileri nedeniyle şarj cihazının verici bobinindeki güç sinyallerini modüle edebilir.” araştırmacılar makalede belirtti.

Araştırmacılar ayrıca teorik saldırılarını dokuz farklı ticari kablosuz şarj cihazına karşı test ettiklerini ve hepsinin savunmasız olduğunu gördüklerini belirtti.



siber-1