اخبار

هک اندروید از طریق پاوربانک

محققان دریافتند که مهاجمان می‌توانند اطلاعات گوشی‌های هوشمند در حال شارژ را سرقت نمایند. به گفته گروه Black Hat Europe یک ابزار هک ارزان‌قیمت اندروید می‌تواند هنگام شارژ شدن تلفن همراه با استفاده از پاوربانک یک کانال ارتباطی مخفی در جریان برق تولیدشده ایجاد کند.

حمله‌ی PowerSnitch، توسط  Riccardo Spolaor، یکی از محققان دانشگاه آکسفورد، مطرح شد و نشان می‌دهد که یک هکر مصمم برای هک کردن گوشی هوشمند موردنظر و سرقت اطلاعات آن مانند پسورد و … نیازی به اتصال شبکه ندارد. پاور بانک‌های عمومی و حتی پاوربانک‌های شخصی، به حمله آسیب‌پذیرند؛ حتی زمانی که گوشی به یک دستگاه مسدودکننده‌ی داده برای محافظت از پین داده در پورت برق گوشی مجهز است.

PowerSnitch شامل ابزار معرفی‌شده و  یک دیکدر است که سیگنال برق را از طریق GNURadio   به داده تبدیل می‌کند. این دیکدر یک نسخه از نمونه‌ی اولیه‌ی ابزار تولیدی Spolaor و همکارانش – لیلا ابودهی، پروفسور radha poovendran از دانشگاه واشنگتن، پروفسور ivan martinovic از آکسفورد  و elia dal santo از دانشگاه padua  در ایتالیا – است که در سال ۲۰۱۷ برای هک کردن اندروید از طریق شارژ برق ساخته شد.

Spolaor می‌گوید: «ما از یک دستگاه بزرگ استفاده می‌کردیم  و این بار می‌خواستیم از چیزی ارزان‌تر و با قدرت کمتر که در همه‌جا قابل‌استفاده است استفاده کنیم.»

PowerSnitch یک حمله‌ی هدفمند است که به مهاجمی نیاز دارد که یا  قربانی را به دانلود برنامه‌ی مخرب فریب (مخفی‌شده در برنامه‌های کاربردی مانند ساعت زنگ‌دار) دهد و یا به‌صورت دستی، خودش برنامه‌ی مخرب را در تلفن هوشمند قربانی قرار دهد.Spolaor می‌گوید همه‌چیز به مهاجم بستگی دارد. او باید هدف خود را در پیش بگیرد و به نحوی این حمله را روی گوشی قربانی انجام دهد و درنتیجه از طریق مصرف برق به داده‌ها دسترسی پیدا کند. به‌عنوان‌مثال او می‌تواند پسوردها، لیست مخاطبان، عکس‌ها و … ذخیره‌شده در حافظه را ببیند.

به هنگام شارژ تلفن همراه خود را خاموش کنید.

این دیکدر در پاوربانک قرار می‌گیرد و می‌تواند در سوکت پورت برق  مستقر شود. این دستگاه شامل یک حس‌گر، ماژول wi-fi، کارت حافظه microSD و خواننده کارت SPI است.

نرخ خروجی داده  به دلیل تأخیر power burst  در حین شارژ، کم است (در حدود دو بیت در ثانیه). PowerSnitch گوشی هوشمند را به یک تلگراف تبدیل می‌کند که اطلاعات باینری را از جریان می‌گیرد.

این کار فقط با استفاده از جریان اضافی انجام می‌شود و تأثیری بر شارژ باتری ندارد.

محافظت از گوشی‌های اندرویدی در مقابل چنین حملاتی (PowerSnitch) ساده است و راه‌حل آن خاموش کردن گوشی در زمان شارژ شدن است.

مطالب مرتبط:
آسیب‌پذیری اجرا کد از راه دور از طریق بلوتوث اندروید
فریب گوشی‌های ارزان را نخورید: صدها نوع دستگاه اندرویدی با بدافزار از پیش نصب‌شده فروخته می‌شوند!
کشف ۲۲ بدافزار اندروید جدید در Play Store

منبع: Dark Reading

هک اندروید از طریق پاوربانک

آگاهی رسانی، پشتیبانی و امداد رایانه‌ای در حوزه امنیت فضای تبادل اطلاعات

cert.znu.ac.ir
certoffice@znu.ac.ir
TelFax: 024-33054210

خدمات مرکز آپا:


  • آزمون نفوذ و کشف آسیب پذیری
  • رسیدگی به حوادث شبکه‌های رایانه‌ای
  • ارائه مشاوره در زمینه امنیت
  • ارزیابی امنیت و صدور گواهی‌نامه
  • امن‌سازی اتوماسیون صنعتی
  • انجام طرح‌های پژوهشی در زمینه امنیت
  • برگزاری دوره‌های تخصصی آموزشی ویژه مدیران و کارشناسان سازمان‌ها
To Top