Οι ερευνητές εξήγησαν πώς οι μπαταρίες που έχουν μετατραπεί σε μέσα κατασκοπείας θα μπορούσαν να χρησιμοποιηθούν για να διαβάσουν ό, τι πληκτρολογείτε στο τηλέφωνό σας, αναλύοντας απλά το επίπεδο ισχύος της μπαταρίας.
Οι μπαταρίες που χρησιμοποιούνται στα σύγχρονα smartphones έχουν τη δυνατότητα να παρακολουθούν την κατανάλωση ενέργειας από εφαρμογές για να παρατείνουν τη διάρκεια ζωής της μπαταρίας, διαχειριζόμενες τους πόρους και βελτιώνοντας την ανταπόκριση μιας συσκευής.
Αυτή η δυνατότητα επιτυγχάνεται με τη δημιουργία ενός
καναλιού επικοινωνίας μεταξύ του hardware και του software του τηλεφώνου μέσω του Battery Status API. Αυτό το API μπορεί να χρησιμοποιηθεί για την απομακρυσμένη λήψη ευαίσθητων πληροφοριών.
Η “επίθεση” θα μπορούσε να πραγματοποιηθεί με την αντικατάσταση της μπαταρίας ενός smartphone με μία «μολυσμένη». Αυτό θα μπορούσε να γίνει με την απόκτηση φυσικής πρόσβασης στη συσκευή ή με την πώληση τέτοιων κακόβουλων μπαταριών.
Οι κακόβουλες μπαταρίες έχουν ένα micro-controller, το οποίο μπορεί να καταγράψει τη ροή ενέργειας που μπαίνει και βγαίνει από τη συσκευή.
Το επόμενο βήμα περιλαμβάνει την εκμετάλλευση του Battery Status API με πρόσβαση μέσω ενός ευάλωτου προγράμματος περιήγησης όπως το Chrome και τα δεδομένα που έχουν ληφθεί μπορούν να αποστέλλονται σε έναν κακόβουλο ιστότοπο.
Τα δεδομένα που συλλέχθηκαν με τη βοήθεια του micro-controller και του Battery Status API θα μπορούσαν να αναλυθούν με τη βοήθεια της τεχνητής νοημοσύνης.
Αυτή η μέθοδος μπορεί να επιτρέψει στους χάκερ να κάνουν τα εξής:
- αναφορά χαρακτήρων που πληκτρολογούνται σε μια οθόνη αφής
- ακριβής ανάκτηση του ιστορικού περιήγησης
- ανίχνευση εισερχόμενων κλήσεων
- παρακολούθηση μεταδεδομένων των φωτογραφιών, συμπεριλαμβανομένων των συνθηκών φωτισμού τους
Προς το παρόν, το Chrome είναι το μοναδικό “ευάλωτο” κανάλι μέσω του οποίου μπορεί να γίνει η επίθεση. Τα προγράμματα περιήγησης όπως το Mozilla και το Safari έχουν ήδη ανακαλέσει την υποστήριξη για το Battery Status API.
Ευτυχώς, δεν έχει καταγραφεί ακόμη καμία τέτοια επίθεση στον πραγματικό κόσμο και παραμένει μόνο στη θεωρία έως σήμερα.
SecNews
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου