¿Se puede transmitir el malware a través de un cargador USB conectado a una toma de pared?

32

Tengo un teléfono inteligente que a menudo conecto a una toma de pared para cargar a través de un adaptador pequeño que rectifica la alimentación de CA a CC y transforma el voltaje de la línea (120 V o 240 V) a 5 V CC, probablemente usando una alimentación de conmutación suministro. Cosas estándar.

Me preocupa que si hay banda ancha en las líneas eléctricas, por ejemplo, powerline Ethernet, las señales digitales no deseadas pueden transmitirse a mi teléfono. Me doy cuenta de que muchos dicen que el transformador y el rectificador eléctricos amortiguarían cualquier señal digital (por ejemplo, como se explica) en esta publicación ), pero creo que, a menos que estas señales de alta frecuencia estén filtradas específicamente , aparecerán. He tenido experiencia con el ruido en las líneas de suministro que llegan al equipo de prueba a menos que tuviéramos fuentes de alimentación muy buenas (consulte, por ejemplo, como se explica aquí ). No estoy seguro de que mi cargador de pared de $ 5 sea tan bueno.

¿Alguien tiene datos de pruebas o especificaciones más detalladas sobre los cargadores de pared? ¿Es esto realmente un problema?

    
pregunta Stone True 20.11.2015 - 22:15
fuente

3 respuestas

43

No hay nada que impida que un atacante instale un transceptor Ethernet de línea eléctrica, así como un microcontrolador con capacidad USB en un cargador USB. Esto les permitiría comunicarse con el cargador con la esperanza de descargar algún malware en un teléfono inteligente conectado a ese puerto. Sin embargo, tal dispositivo tendría que ser altamente especializado y específicamente diseñado para este propósito. Simplemente no hay forma de que powerline ethernet simplemente pueda transmitir mágicamente los datos a través de las líneas de datos USB a un teléfono inteligente.

Si tiene miedo de que algo como esto pueda estar sucediendo, hay productos que existen específicamente para evitar tal escenario. Por ejemplo, el SyncStop :

  

SyncStop evita el intercambio accidental de datos cuando su dispositivo está conectado a la computadora de otra persona o a una estación de carga pública. SyncStop logra esto bloqueando los pines de datos en cualquier cable USB y permitiendo que solo fluya la energía. Esto minimiza las oportunidades para robar sus datos o instalar malware en su dispositivo móvil.

También puede cortar el cable y desconectar físicamente los pines D + y D (que es efectivamente lo que hace SyncStop), y eso definitivamente detendrá toda comunicación.

Cómo funciona

Powerline Ethernet funciona transmitiendo datos en una alta frecuencia a través del cableado de la red eléctrica de un edificio. Esto es posible debido al hecho de que la alimentación de red de CA usa 50Hz, 60Hz o alguna otra frecuencia relativamente baja. Estos dispositivos transponen sus datos directamente sobre los 120V / 240V ya presentes en la red eléctrica. Puede leer más sobre cómo esto es realmente don en un nivel de hardware aquí .

Cualquier cargador de pared que encuentre que sea más pequeño que una pelota de béisbol y que pese casi nada es lo que se conoce como un convertidor de CA a CC. Estos dispositivos funcionan rectificando la alimentación de red a CC, suavizando la CC rectificada con una gran capacitancia y luego utilizando un pequeño transformador para conmutar la CC rectificada a una velocidad muy alta (en la vecindad de 100s de kHz a MHz). Puede leer más sobre ellos aquí .

Por qué no es posible

Para rectificar la red de CA a CC, el cargador utiliza un rectificador de onda completa o de media onda. Estos son solo diodos, cualquier señal presente en la red de CA también estará presente en la CC rectificada, y lo mismo se puede decir de los circuitos de suavizado. Incluso si la señal presente en el DC rectificado pudo de alguna manera atravesar el transformador, el circuito de conmutación en el cargador causará que se pierdan porciones bastante grandes de esa señal cuando se apaga el transformador. Después del transformador, todavía hay más circuitos de suavizado que aseguran que la salida final esté lo más cerca posible de 5V, lo que significa que incluso si alguna señal pasara por el guantelete mencionado anteriormente, se suavizaría en 5V suave y sedoso.

Lo anterior ni siquiera considera cómo funciona el USB. Hay dos pines de datos, D +, y D-. Forman lo que se conoce como un par diferencial, y se reflejan entre sí. Esto significa que cualquier señal presente en la línea de 5V también tendrá que ser reflejada a tierra para que el transceptor USB en el teléfono, incluso se ponga en blanco. Además, la especificación de USB incluye paquetes, handshaking y todo lo que se puede esperar de un protocolo de alta velocidad como USB. Sé lo que estás pensando "¿No tiene Ethernet también paquetes y handshaking?" y sí, lo hace, pero eso es como decir que una cebra es lo mismo que un ornitorrinco.

Entonces no, sin modificar un cargador estándar con un hardware y software bastante complicado, es imposible que esto suceda.

    
respondido por el David Freitag 20.11.2015 - 22:43
fuente
3

Mientras sea TU cargador USB, y lo hayas comprado personalmente en una tienda, el riesgo es bajo o inexistente. Los dispositivos de pedidos por correo son siempre un riesgo (aunque en este caso es probable que sea solo un riesgo teórico), porque sabemos que algunos actores estatales interceptan envíos y manipulan dispositivos. Sin embargo, es probable que solo sea un riesgo teórico en este caso, incluso si eres un objetivo de un actor estatal.

Si no posee el cargador USB, entonces el riesgo es real, y se han reportado algunos casos de dispositivos enmascarados como cargadores USB pero que en realidad insertan malware. Creo que las situaciones encontradas fueron cargadores USB en habitaciones de hotel.

    
respondido por el Kevin Keane 21.11.2015 - 19:51
fuente
-3

Para la electrónica detrás del puerto USB de un dispositivo, cualquier señal de Ethernet o lo que accidentalmente pueda filtrar a través de un cargador de una señal de Ethernet codificada de alguna manera, parecerá ruido: reloj incorrecto, codificación incorrecta, niveles incorrectos. Para influir realmente en el teléfono a través de un transceptor Ethernet de línea eléctrica, alguien no solo debería sintetizar algo que se parece a una señal USB a través del hardware incorrecto, sino que debe hacerlo de manera tan confiable para hacer que un exploit funcione a través de USB. Si alguien diseñó un hardware que realmente forzó una señal adaptada para que se pareciera a un USB cuando se transfiere a través de una fuente de alimentación al zócalo, y recibe correctamente los datos enviados desde el teléfono, ¡no hay exactamente mucho que pueda hacer simplemente transmitiendo datos! - posibilidad ligeramente mejor, pero aún así sería difícil hacer que sea lo suficientemente confiable para no confundir el teléfono y bloquearse / sospechar que se comporta mal en lugar de ser explotado. Si el código de vulnerabilidad descargado solo se invierte unos pocos bits, es más probable que se bloquee en lugar de funcionar según lo previsto.

    
respondido por el rackandboneman 21.11.2015 - 11:26
fuente

Lea otras preguntas en las etiquetas