Ameaça oculta:como as baterias dos smartphones podem vazar seus dados pessoais
- As baterias podem ser usadas para roubar informações confidenciais do seu smartphone.
- Para fazer isso, os engenheiros integraram um microcontrolador dentro da bateria para monitorar os picos de uso da bateria.
- Em seguida, eles usaram uma IA para combinar esses picos com pressionamentos de teclas específicos.
Pesquisadores de segurança da Universidade do Texas, do Instituto de Tecnologia de Israel:Technion e da Universidade Hebraica descobriram que as baterias dos smartphones podem ser usadas para roubar suas informações confidenciais sem que você saiba.
Hoje em dia, os dispositivos móveis estão equipados com “baterias inteligentes” que são desenvolvidas para proporcionar capacidade de resposta e prolongar a vida útil da bateria. No entanto, essas baterias podem colocar todos os seus dados (tudo o que você digita no telefone) em risco.
Os pesquisadores demonstraram como uma bateria maliciosa pode ser usada para monitorar a atividade do usuário e enviar os dados privados coletados ao invasor remoto por meio de canais secretos. Eles mostraram que o registro de energia do dispositivo [amostrado em 1 KHz] da bateria possui dados suficientes para extrair uma ampla gama de informações pessoais.
Hack de bateria:como funciona?
Para medir a energia que entra e sai do smartphone, os pesquisadores integraram um microcontrolador na bateria. Então, com a ajuda de um sistema de inteligência artificial off-line, eles combinaram os fluxos de energia com pressionamentos de tecla específicos.
Microcontrolador dentro da bateria do Samsung Galaxy S4
Com a ajuda do microcontrolador e da API Battery Status, os invasores podem rastrear suas senhas, monitorar quais sites você visitou, quando você ligou para alguém, abriu a câmera ou qualquer outro aplicativo.
Resumindo, um invasor pode usar um registro de consumo de energia para criar um registro de tudo o que você está digitando ou fazendo no dispositivo.
No entanto, os hackers precisam ter acesso físico a um dispositivo para trocar a ‘bateria maliciosa’ e começar a rastrear tudo. Além disso, o telefone deve estar funcionando com bateria em vez de carregado.
Segundo os autores, a troca poderia ser feita em um curto espaço de tempo:durante uma verificação de segurança do aeroporto, ou em uma oficina mecânica ou cadeia de suprimentos. As células de bateria maliciosas registram todos os traços de energia, e uma IA pode traduzir esses picos de bateria em um retrato coerente da atividade do usuário.
Visão geral do ataque | Cortesia de pesquisadores
No estudo, a IA detectou com sucesso qual tecla estava sendo tocada no aplicativo de teclado. Além disso, os traços de teclas eram distinguíveis de outros toques na tela.
Referência: ataques de inferência por baterias maliciosas em dispositivos móveis
Embora a exigência de acesso físico ao telefone torne o hack bastante difícil de executar em comparação com outros ataques, a vigilância do nível da bateria oferece vários benefícios.
- Como o hack não deixa rastros no telefone, é difícil identificar esses ataques.
- Ao contrário de outros ataques, a bateria maliciosa não precisa de interceptação de tráfego de rede ou de acessórios para monitorar a atividade do usuário no dispositivo.
- Não há absolutamente nenhuma necessidade de modificar/alterar qualquer componente de hardware, exceto substituir a bateria do telefone.
- Ao contrário de outros ataques de hardware complicados, trocar baterias é muito simples; não requer ferramentas especiais.
Teste
Os pesquisadores implementaram seu método nos smartphones Samsung Galaxy Note 4 e Huawei Mate 9. Eles rastrearam com sucesso as teclas digitadas em ambos os dispositivos que usavam o teclado padrão, bem como o aplicativo de teclado de terceiros (SwiftKey).
Safari e Mozilla já revogaram o suporte para a API Battery Status devido a questões de privacidade. No entanto, ele ainda é compatível com o navegador Chrome, tornando esse ataque amplamente implantável.
Leia:Nova bateria de alumínio-grafeno pode ser carregada em 5 segundos
Felizmente, nenhum ataque desse tipo no mundo real foi registrado até o momento, e os pesquisadores afirmam que esses ataques permanecem teóricos por enquanto.
Tecnologia industrial
- O sucesso da usinagem requer um equilíbrio produtivo
- 3 sinais quando o motor diesel de um gerador precisa de revisão
- Cinco maneiras de abordar a resiliência da cadeia de suprimentos
- As 5 principais estratégias comprovadas para reduzir custos de manutenção de instalações
- Teorema de Millman revisitado
- Seis maneiras que os hackers podem usar para lançar um ataque cibernético | Novembro de 2018
- 3 classificações principais de aparelhagem e suas funções
- Por que nos tornamos registrados na ISO 9001:2015 e certificados AS9100D, depois de evitá-la intencionalmente por uma década
- 74LS74:um guia completo do flip-flop duplo
- Guia especializado em técnicas de soldagem de alumínio