¿Amenazas de seguridad de la carga inalámbrica?

20

Es bien sabido que conectar su dispositivo móvil para cargar en lugares públicos / no controlados a través de Micro-USB puede ser un peligro para la seguridad. El protocolo USB admite mucho más que simplemente transferir energía, dejando el dispositivo expuesto a todo tipo de transferencia de datos maliciosos.

Entonces, aunque no conecte mi teléfono a ningún cargador con cable que no sea de confianza, me pregunto si las tecnologías de carga inalámbricas , como Qi, representan una amenaza para la seguridad, por ejemplo, permitiendo cualquier tipo de puerta trasera / explotada. ¿Acceso al dispositivo en sí?

Me encuentro con almohadillas de carga inalámbricas públicas con mayor frecuencia (por ejemplo, en cafés), y parecen ser una forma extremadamente conveniente de mantener su teléfono arriba (Nexus 4 en mi caso) casi a la perfección. Por lo tanto, estoy bastante interesado en saber si es posible aprovechar esta nueva tecnología sin preocuparse por las amenazas de seguridad.

    
pregunta Xion 23.12.2012 - 21:29
fuente

2 respuestas

13

Los cargadores antiguos solían ser simplemente una fuente de alimentación, poco más que un puente de diodo, un condensador y un regulador de voltaje IC. Suministraban una tensión constante al teléfono, a menudo + 5V. Cuando la conectividad USB llegó con los teléfonos modernos, + 5V se convirtió en un estándar y las clavijas de suministro en el encabezado USB se usaron para cargar de la misma manera. Los dos pines de datos se dejarían flotando o atados al suelo, y no se utilizarían.

En estos días las cosas han cambiado. Los teléfonos modernos son dispositivos inteligentes que consumen mucha energía, con baterías grandes. Los antiguos estándares USB limitan en gran medida la cantidad de corriente que se puede suministrar a un dispositivo. En un puerto USB 1.1, puede consumir hasta 100 mA de corriente en la línea de + 5V. Esto equivale a 0.5W, que ciertamente no es mucho cuando se carga. El USB 2.0 aumentó esto a 500mA, y el USB 3.0 lo aumentó aún más a 900mA. Sin embargo, el consumo real de energía permitido no es tan simple: cuando se enchufa, el máximo que se permite retirar un dispositivo es de solo 100mA / 150mA para USB 2.0 / 3.0, respectivamente. El dispositivo debe designarse a sí mismo para un tipo particular, al igual que el dock al que está conectado. Esto se llama una negociación.

Hay tres tipos principales de estado de alimentación para USB:

  • Modo sin batería muerta (NDB): permite extraer 100 mA (150 mA en USB3) cuando se enchufa en un dispositivo sin ninguna negociación. No se pueden transferir datos.
  • Modo de cargador de host: permite 100mA en USB 1.1, 500mA en USB 2.0 y 900mA en USB 3.0 después de que el dispositivo se haya registrado con el host, y pueden ocurrir comunicaciones dúplex completas. Este es el modo "normal" en el que se encuentran la mayoría de los dispositivos cuando están conectados a una computadora.
  • Modo de cargador dedicado: solo se define para USB 2.0 y 3.0, y permite 1.5A en un dispositivo de cargador dedicado. Mientras que en este modo, no se pueden transferir datos. Sin embargo, el dispositivo debe negociar este modo con el cargador.

Observe que el dispositivo solo puede extraer 150 mA cuando no se ha producido ninguna negociación. Esta es una característica de seguridad, ya que la protección contra sobrecargas en un dispositivo puede involucrar fusibles de montaje en superficie que requieren de la soldadura para reemplazar. Como tal, si un dispositivo intentara extraer 1.5A en un host USB 1.1 que solo admite 100 mA, es probable que se derrita el host. Como tal, tenemos que hacer una negociación adecuada, lo que implica cierta transferencia de datos.

Aquí es donde las cosas se ponen borrosas:

  • La fase de negociación puede implementarse en hardware, firmware o software. Por lo general, el primer paso es el hardware, luego el siguiente es el firmware y el último paso (reconocimiento del sistema operativo a través de PnP) es el software.
  • Los datos implicados en el protocolo de negociación inicial no implican (por lo que yo sé) ningún búfer de longitud arbitraria. Es esta etapa la que implica la negociación de poder.
  • Los datos involucrados en la negociación completa de Plug-n-Play son complicados y ciertamente involucran buffers de longitud arbitraria.

Como tales, los cargadores dedicados modernos usualmente tienen un pequeño microcontrolador o un chip host USB dedicado para lidiar con la fase de negociación. Esto significa que generalmente hay una superficie de ataque basada en firmware en el cargador, y definitivamente en el dispositivo. Sin embargo, algunos cargadores especializados (por ejemplo, iPhone) engañan la especificación utilizando trucos de detección (por ejemplo, detección capacitiva en las líneas de datos) para abaratar la producción del cargador, y por lo tanto no necesitan realizar ninguna transferencia de datos. Esto puede o no ser una violación de la especificación de USB, pero las grandes empresas tienden a ser capaces de obtener cosas como las de los organismos reguladores del pasado.

El lado de carga inalámbrica funciona casi de la misma manera, excepto que la transferencia real de corriente se realiza a través de un campo electromagnético oscilante. La negociación funciona de la misma manera, justo a través de un canal de comunicaciones de estilo NFC de NFC. Si pudiera inyectar datos en ese canal de comunicaciones, podría alterar la forma en que funciona la negociación, pero dudo que pueda hacer algo interesante sin violar el protocolo. Una interesante vía de investigación sería ver si algún dispositivo tiene desbordamientos de búfer o problemas similares en el protocolo.

Entonces, en conclusión, es posible que pueda encontrar una vulnerabilidad para un dispositivo, pero es probable que no haga nada más que bloquear temporalmente el IC del controlador USB en el dispositivo. Alternativamente, puede reemplazar el cargador con un host activo y usarlo para negociar completamente con el dispositivo y enviarle comandos. Esto es especialmente peligroso en dispositivos iPhone y Android que tienen habilitada la depuración USB, ya que permite acceder a la memoria del dispositivo.

    
respondido por el Polynomial 23.12.2012 - 23:58
fuente
2

No hay ninguna amenaza a la seguridad proveniente de los cargadores inalámbricos, ni los cargadores USB en este caso. Cuando conecta el cargador USB a su teléfono, comienza a cargarse, pero el acceso al almacenamiento no está habilitado, debe habilitar manualmente el acceso al almacenamiento del teléfono. Sin embargo, debe asegurarse de que la depuración de ADB y USB esté deshabilitada y podría haber una vulnerabilidad en uno de los controladores USB de Linux, pero eso es poco probable, ya que el código ha existido durante bastante tiempo y no se ha encontrado ninguno.

Con la carga inalámbrica, diría que es imposible explotar el teléfono de forma remota. El circuito inalámbrico de la batería y la parte de la batería en sí están separados de la CPU principal y la única comunicación entre la parte de la batería y la CPU es el estado de la batería. Además, para un ataque práctico exitoso, se requiere comunicación bidireccional. La plataforma de carga está transmitiendo energía EM, pero esa energía no está "formada" de ninguna manera específica que pueda representar información. Además, no hay lógica dentro del teléfono para interpretar la energía EM del cargador inalámbrico como datos. Funciona según el principio de inducción, como una cocina de inducción.

La única amenaza de las almohadillas de carga inalámbrica que veo es que podrían usarse para causar DoS al dañar ("freír") los circuitos electrónicos de su teléfono al enviar demasiada energía. Sin embargo, espero que los fabricantes de teléfonos hayan implementado algún tipo de protección contra tal cosa. Pero si realmente hay mucha energía proveniente del cargador, ninguna protección lo ayudará ya que el teléfono no está conectado a tierra. Sin embargo, tales ataques no servirían para otro propósito que la destrucción.

    
respondido por el Matrix 23.12.2012 - 21:57
fuente

Lea otras preguntas en las etiquetas