Versteckte Bedrohung:Wie Smartphone-Akkus Ihre persönlichen Daten verlieren können
- Batterien können dazu verwendet werden, vertrauliche Informationen auf Ihrem Smartphone zu stehlen.
- Zu diesem Zweck haben die Ingenieure einen Mikrocontroller in die Batterie integriert, um Nutzungsspitzen der Batterie zu überwachen.
- Dann verwendeten sie eine KI, um diese Spitzen mit bestimmten Tastenanschlägen abzugleichen.
Sicherheitsforscher der University of Texas, des Israel Institute of Technology:Technion und der Hebrew University haben herausgefunden, dass die Smartphone-Akkus dazu verwendet werden können, Ihre sensiblen Daten zu stehlen, ohne dass Sie es jemals merken.
Heutzutage sind mobile Geräte mit „intelligenten Batterien“ ausgestattet, die für Reaktionsfähigkeit und längere Batterielebensdauer entwickelt wurden. Diese Batterien könnten jedoch Ihre gesamten Daten (alles, was Sie auf Ihrem Telefon eingeben) gefährden.
Forscher haben gezeigt, wie bösartige Batterien genutzt werden können, um die Aktivitäten des Benutzers zu überwachen und die gesammelten privaten Daten über geheime Kanäle an den Remote-Angreifer zu senden. Sie zeigten, dass das Stromprotokoll des Geräts [mit 1 kHz abgetastet] vom Akku über genügend Daten verfügt, um eine Vielzahl persönlicher Informationen zu extrahieren.
Batterie-Hack:Wie funktioniert es?
Um den Stromfluss sowohl in das Smartphone hinein als auch aus ihm heraus zu messen, integrierten die Forscher einen Mikrocontroller in den Akku. Mithilfe eines Offline-Systems für künstliche Intelligenz ordneten sie dann die Stromflüsse bestimmten Tastenanschlägen zu.
Mikrocontroller im Akku des Samsung Galaxy S4
Mithilfe des Mikrocontrollers und der Battery Status API können Angreifer Ihre Passwörter verfolgen, überwachen, welche Websites Sie besucht haben, wann Sie jemanden angerufen haben, die Kamera oder andere Apps öffnen.
Kurz gesagt:Ein Angreifer kann eine Aufzeichnung des Stromverbrauchs verwenden, um ein Protokoll über alles zu erstellen, was Sie auf dem Gerät tun, tippen oder tun.
Hacker benötigen jedoch physischen Zugriff auf ein Gerät, um die „bösartige Batterie“ auszutauschen und alles zu verfolgen. Außerdem muss das Telefon mit Akku betrieben werden, statt aufgeladen zu werden.
Den Autoren zufolge könnte der Austausch in kurzer Zeit erfolgen:bei einer Sicherheitskontrolle am Flughafen, in einem Reparaturgeschäft oder in einer Lieferkette. Die bösartigen Batteriezellen zeichnen alle Stromspuren auf und eine KI kann diese Batteriespitzen in ein zusammenhängendes Porträt der Benutzeraktivität umwandeln.
Angriffsübersicht | Mit freundlicher Genehmigung von Forschern
In der Studie konnte die KI erfolgreich erkennen, welche Taste in der Tastatur-App gedrückt wurde. Darüber hinaus waren die Tastendruckspuren von anderen Bildschirmberührungen unterscheidbar.
Referenz: Inferenzangriffe durch bösartige Batterien auf Mobilgeräten
Obwohl die Anforderung eines physischen Zugriffs auf das Telefon die Ausführung des Hacks im Vergleich zu anderen Angriffen recht schwierig macht, bietet die Überwachung des Akkustands mehrere Vorteile.
- Da der Hack keine Spuren auf dem Telefon hinterlässt, ist es schwierig, solche Angriffe zu identifizieren.
- Im Gegensatz zu anderen Angriffen benötigt der bösartige Akku keinen abfangenden Netzwerkverkehr oder Zubehör, um die Benutzeraktivität auf dem Gerät zu überwachen.
- Es besteht absolut keine Notwendigkeit, Hardwarekomponenten zu modifizieren/austauschen, außer den Akku des Telefons auszutauschen.
- Im Gegensatz zu anderen kniffligen Hardware-Angriffen ist der Batteriewechsel sehr einfach; Es sind keine Spezialwerkzeuge erforderlich.
Testen
Die Forscher implementierten ihre Methode auf den Smartphones Samsung Galaxy Note 4 und Huawei Mate 9. Sie verfolgten erfolgreich die Tastenanschläge beider Geräte, die die Standardtastatur verwendeten, sowie die Tastaturanwendung eines Drittanbieters (SwiftKey).
Safari und Mozilla haben aus Datenschutzgründen bereits die Unterstützung für die Battery Status API widerrufen. Allerdings wird er weiterhin im Chrome-Browser unterstützt, sodass dieser Angriff allgemein einsetzbar ist.
Lesen Sie:Neue Aluminium-Graphen-Batterie kann in 5 Sekunden aufgeladen werden
Glücklicherweise wurde bis heute kein realer Angriff dieser Art registriert, und Forscher behaupten, dass diese Angriffe vorerst theoretisch bleiben.
Industrietechnik
- Der Common-Source-Verstärker (JFET)
- Beschaffung und Personalwesen:Eine kritische Partnerschaft in der Lieferkette
- Wie Fabrikmanager ihren Mitarbeitern beibringen können, Schaden zu vermeiden
- Der Wert des Wasserstrahlschneidens in der Medizin
- Wie schneidet Aluminium bei Fertigungsprojekten im Vergleich zu Stahl ab?
- So stellen Sie die Notfallvorsorge im Lager sicher
- Erweitern Sie mit der Fusion 360 Machining Extension Pt. 2:Rotary-Strategie
- Industrielles IoT ist eine Notwendigkeit, kein „nice-to-have“
- RGBSI eröffnet AI Center of Excellence (ACE) – Förderung realer KI-Auswirkungen
- 4 Dinge, auf die Hersteller bei der Einstellung neuer Mitarbeiter achten sollten