Florida Üniversitesi’nden bir grup araştırmacı, Qi kablosuz şarj cihazlarını kullanan ve VoltSchemer adını verdikleri bir saldırı türü üzerine bir çalışma yayınladı. Çalışmada, bu saldırıların nasıl çalıştığı, nasıl mümkün kılındığı ve ne gibi sonuçlar elde edildiği ayrıntılı olarak anlatılıyor.
Bu yazıda, öncelikle araştırmacıların ana bulgularını tartışacağız. Ardından, tüm bunların pratikte ne anlama geldiğini ve birisinin akıllı telefonunuzu kablosuz şarj cihazını kullanarak yakması konusunda endişelenmeniz gerekip gerekmediğini inceleyeceğiz.
VoltSchemer saldırılarının ardındaki ana fikir
Qi standardı kendi alanında baskın bir standart haline gelmiş durumda, en güncel kablosuz şarj cihazları ve kablosuz şarj özelliğine sahip akıllı telefonlar tarafından destekleniyor. VoltSchemer saldırıları Qi standardının iki temel özelliğinden faydalanıyor.
Bunlardan ilki, akıllı telefon ve kablosuz şarj cihazının pil şarj sürecini koordine etmek için bilgi alışverişinde bulunma şekli: Qi standardı, mesajları iletmek için şarj cihazını ve akıllı telefonu birbirine bağlayan tek “şeyi” – manyetik alanı – kullanan bir iletişim protokolüne sahiptir.
İkinci özellik ise kablosuz şarj cihazlarının herkesin özgürce kullanabileceği şekilde tasarlanmış olmasıdır. Yani, herhangi bir akıllı telefon önceden herhangi bir eşleştirme yapılmadan herhangi bir kablosuz şarj cihazına yerleştirilebilir ve pili hemen şarj olmaya başlayabilir. Bu nedenle, Qi iletişim protokolü şifreleme içermez ve komutlar düz metin olarak iletilir.
Şarj cihazı ile akıllı telefon arasındaki iletişimi işlemlere müdahaleye yönelik saldırılara açık hale getiren de işte bu şifreleme eksikliğidir; yani söz konusu iletişime müdahale edilebilir ve üzerinde değişiklik yapılabilir. Bu, ilk özellik (manyetik alan kullanımı) ile birleştiğinde, bu tür bir tahrifatın gerçekleştirilmesinin o kadar da zor olmadığı sonucuna varılıyor: kötü niyetli komutlar göndermek için saldırganların yalnızca Qi standart sinyallerini taklit etmek için manyetik alanı manipüle edebilmesi yeterlidir.
Araştırmacıların yaptığı da tam olarak buydu: Duvardaki USB prizi görünümünde “kötü niyetli” bir güç adaptörü geliştirdiler ve bu da onların hassas şekilde ayarlanmış voltaj gürültüsü yaratmasına olanak sağladı. Kablosuz şarj cihazına kendi komutlarını gönderebildikleri gibi akıllı telefon tarafından gönderilen Qi mesajlarını da engelleyebildiler.
Bu nedenle, VoltSchemer saldırıları kablosuz şarj cihazının donanımında veya ürün yazılımında herhangi bir değişiklik gerektirmez. Gerekli olan tek şey, hiçbir şeyden haberi olmayan kurbanları cezbetmek için uygun bir yere kötü niyetli bir güç kaynağı yerleştirmektir.
Araştırmacılar daha sonra, potansiyel saldırganların bu yöntemi istismar edebilecekleri tüm yolları araştırdılar. Yani, çeşitli olası saldırı vektörlerini dikkate aldılar ve bunların uygulanabilirliğini pratikte test ettiler.
1. Siri ve Google Asistan sesli asistanlarına sessiz komutlar
Araştırmacıların test ettiği ilk şey, kablosuz şarj cihazı aracılığıyla şarj olan akıllı telefonun yerleşik sesli asistanına sessiz sesli komutlar gönderme olasılığıydı. Bu saldırı vektörünü Hong Kong Polytechnic Üniversitesi’ndeki meslektaşlarından aldılar ve bu saldırıya Heartworm adını verdiler.
Buradaki fikir, akıllı telefonun mikrofonunun sesi elektrik titreşimlerine dönüştürmesidir. Dolayısıyla mikrofondaki bu elektrik titreşimlerini gerçek ses yerine doğrudan elektriğin kendisini kullanarak üretmek mümkündür. Bunun olmasını önlemek için mikrofon üreticileri elektromanyetik kalkan – Faraday kafesleri – kullanır. Ancak burada önemli bir nüans var: bu kalkanlar elektrik bileşenini bastırmakta iyi olsalar da manyetik alanlar tarafından aşılmaları mümkün.
Kablosuz olarak şarj edilebilen akıllı telefonlar genellikle manyetik alanlara karşı koruma sağlayan bir ferrit kalkan donatılmıştır. Ancak, bu kalkan indüksiyon bobininin hemen yanında yer alır ve bu nedenle mikrofonu kaplamaz. Dolayısıyla günümüzün akıllı telefon mikrofonları, kablosuz şarj cihazları gibi manyetik alanları manipüle edebilen cihazlardan gelebilecek saldırılara karşı oldukça savunmasızdır.
VoltSchemer’ın yaratıcıları, halihazırda bilinen Heartworm saldırısını, “kötü niyetli” bir güç kaynağı kullanarak şarj olan bir akıllı telefonun mikrofonunu etkileme becerisiyle genişletti. Orijinal saldırının yazarları bu amaçla özel olarak modifiye edilmiş bir kablosuz şarj cihazı kullandı.
2. Şarj olan bir akıllı telefonun aşırı ısınması
Araştırmacılar bir sonraki aşamada, VoltSchemer saldırısını kullanarak ele geçirilen şarj cihazı üzerinde şarj olan bir akıllı telefonu aşırı ısıtmanın mümkün olup olmadığını test ettiler. Normalde, pil gerekli şarj seviyesine ulaştığında veya sıcaklık bir eşik değerine yükseldiğinde, akıllı telefon şarj işlemini durdurmak için bir komut gönderir.
Ancak araştırmacılar bu komutları engellemek için VoltSchemer’ı kullanmayı başardılar. Ele geçirilen şarj cihazı, durdurma komutu almadan akıllı telefona enerji sağlamaya devam ederek onu giderek ısıtır ve akıllı telefon bu konuda hiçbir şey yapamaz. Bu gibi durumlarda, akıllı telefonlar aşırı ısınmayı önlemek için acil savunma mekanizmalarına sahiptir: cihaz önce uygulamaları kapatır ve bu işe yaramazsa tamamen kapanır.
Böylece araştırmacılar bir akıllı telefonu 81°C (178°F) sıcaklığa kadar ısıtmayı başardılar ki bu pil için oldukça tehlikelidir. Bazı durumlarda pilin alev almasına yol açabilir (tabii ki şarj olan telefon gözetimsiz bırakıldığında başka şeylerin de alev almasına yol açabilir).
3. Diğer şeyleri “yakmak”
Araştırmacılar daha sonra çeşitli diğer cihazları ve ev eşyalarını “yakma” olasılığını araştırdı. Elbette normal şartlar altında bir kablosuz şarj cihazının, üzerine yerleştirilen akıllı telefondan bir komut almadığı sürece devreye girmemesi gerekir. Ancak VoltSchemer saldırısı ile böyle bir komut herhangi bir zamanda verilebileceği gibi şarjı durdurmama komutu verilmesi de mümkündür.
Şimdi o anda şarj cihazının üzerinde duran herhangi bir eşyaya ne olacağını tahmin edin! İyi bir şey değil, orası kesin. Örneğin, araştırmacılar bir atacı 280 °C (536 °F) sıcaklığa kadar ısıtlabildi ve bu sıcaklık atacın tuttuğu tüm belgeleri tutuşturmak için yeterli. Ayrıca bir araba anahtarını, bir USB flash sürücüyü, bir SSD sürücüyü ve banka kartlarına, ofis kartlarına, seyahat kartlarına, biyometrik pasaportlara ve benzeri diğer belgelere yerleştirilmiş RFID çiplerini yakarak imha etmeyi başardılar.
Araştırmacılar toplamda, mağazalarda bulunan dokuz farklı kablosuz şarj cihazı modelini inceledi ve hepsinin VoltSchemer saldırılarına karşı savunmasız olduğu görüldü. Tahmin edebileceğiniz gibi, en yüksek güce sahip modeller, akıllı telefonları aşırı ısıtma ve ciddi hasara neden olma potansiyeline sahip oldukları için en büyük tehlikeyi oluşturuyor.
Gerçek hayatta bir VoltSchemer saldırısından korkmanız gerekir mi?
VoltSchemer saldırılarına karşı korunmak oldukça basittir: halka açık kablosuz şarj cihazlarını kullanmaktan kaçının ve kendi kablosuz şarj cihazınızı şüpheli USB bağlantı noktalarına veya elektrik adaptörlerine bağlamayın.
VoltSchemer saldırıları oldukça ilginç olsa ve etkileyici sonuçlar doğurabilse de, gerçek dünyadaki uygulanabilirlikleri son derece tartışmalıdır. İlk olarak, böyle bir saldırıyı organize etmek oldukça zordur. İkinci olarak, bir saldırgana ne gibi faydalar sağlayacağı tam olarak belli değildir – tabii ki bir kundakçı değilse.
Ancak bu araştırmanın açıkça ortaya koyduğu şey, kablosuz şarj cihazlarının, özellikle de daha güçlü modellerin, doğaları gereği ne kadar tehlikeli olabileceğidir. Bu nedenle, herhangi bir kablosuz şarj cihazının güvenilirliğinden ve güvenliğinden tam olarak emin değilseniz, onu kullanmaktan kaçınmanız akıllıca olacaktır. Kablosuz şarj cihazının hacklenmesi pek olası olmasa da, şu an için şarj komutlarına yanıt vermeyen “haydut” bir şarj cihazı nedeniyle akıllı telefonunuzun rastgele bir şekilde kavrulması tehlikesi tamamen göz ardı edilebilecek kadar olasılık dışı değil.