Cargador inalámbrico. | PEXELS

TW
0

Un grupo de investigadores ha descubierto un tipo de ataque denominado VoltShcemer, capaz de manipular cargadores inalámbricos con estándar Qi para enviar comandos de voz silenciosos al asistente de voz del dispositivo y sobrecalentar los 'smartphones' hasta dañarlos.

La carga inalámbrica es una característica que los fabricantes cada vez incluyen en más dispositivos móviles, ya que ofrece una experiencia de carga más cómoda e, incluso, más segura, que la carga convencional por cable. Esto último se debe a que evita una de las formas de introducir 'malware' en los dispositivos, mediante el paso de datos a través de puertos USB, con técnicas como el 'Juice Jacking'.

Sin embargo, un grupo de investigadores de ciberseguridad de la Universidad de Florida (Estados Unidos) ha encontrado vulnerabilidades en los sistemas de carga inalámbrica por inducción (Qi), como es el caso del ataque denominado VoltShcemer, que los hace susceptibles a interferencias electromagnéticas intencionadas.

De esta manera, han encontrado una forma de manipular estos cargadores inalámbricos para lanzar ataques con los que consiguen desde enviar comandos de voz silenciosos al asistente de voz del dispositivo para manejar sus acciones mientras está cargando, hasta sobrecalentar los 'smartphones' y dañarlos e, incluso, «freir» otros dispositivos.

Este tipo de carga utiliza un campo magnético que conecta el cargador y el 'smartphone' para intercambiar información y coordinar el proceso de carga de la batería.

Los cargadores inalámbricos Qi están diseñados para ser compatibles con todos los dispositivos, por lo que cualquier persona puede utilizarlos para cargar su 'smartphone' sin necesidad de emparejarlo o configurarlo. Esto se debe a que, el protocolo de comunicación no utiliza cifrado y, por tanto, todos los comandos se transmiten en texto sin formato.

De esta forma, los investigadores probaron a abusar del sistema de comunicación sin cifrar entre el cargador inalámbrico y el dispositivo, para interceptar dicha comunicación y alterar los comandos a su favor. Para ello, manipularon el campo magnético del cargador inalámbrico en cuestión, de manera que se consigue limitar las señales del estándar Qi.

Tal y como han detallado en un informe, para manipular el campo magnético del cargador construyeron un adaptador de corriente «malicioso» con forma de enchufe USB de pared. Con este adaptador, que modula el voltaje de la fuente de alimentación, han señalado que pudieron enviar sus propios comandos al cargador inalámbrico, además de bloquear los mensajes del estándar Qi enviados por el 'smartphone'.

Comandos de voz silenciosos

Una vez descubierta esta vulnerabilidad, los expertos en ciberseguridad también probaron a aplicar posibles ataques utilizando este método, al que han denominado VoltSchemer. Uno de ellos es la transmisión de comandos de voz silenciosos al asistente de voz integrado en el 'smartphone' que se esté cargando.

Se trata de una técnica con la que consiguen que el micrófono del 'smartphone' convierta el sonido en vibraciones eléctricas. De esta manera, en lugar de utilizar un sonido real, los actores maliciosos podrían generar dichas vibraciones directamente en el micrófono del dispositivo mediante la electricidad, compartiendo así un comando de forma silenciosa, que el asistente entenderá y podrá ejecutar.

Es decir, los ciberdelincuentes podrían ordenar al asistente cualquier acción, como, por ejemplo, cambiar configuraciones del dispositivo, sin que el usuario se dé cuenta.

Se trata de una técnica inspirada en el ataque HeartWorm, con el que también se consigue afectar a la capacidad de acceder al micrófono de un 'smartphone' a través de una fuente de alimentación 'maliciosa', y que fue descubierto por una investigación de ciberseguridad de la Universidad Politécnica de Hong Kong.

Sobrecalentamiento de un 'smartphone'

Por otra parte, los investigadores también probaron el ataque VoltSchemer para comprobar si se puede provocar el sobrecalentamiento de los dispositivos móviles mientras se están cargando.

Según han indicado, habitualmente, cuando la batería del 'smartphone' alcanza un nivel de carga suficiente, el dispositivo inteligente envía un comando al cargador en el que señala que se ha de detener el proceso de carga. De esta forma, se evita el desperdicio de energía y dañar la batería del dispositivo.

No obstante, los expertos en ciberseguridad utilizaron VoltSchemer para bloquear los comandos que detienen la carga de la batería. De esta manera, el cargador inalámbrico no recibía orden de parar y continuaba suministrando carga al 'smartphone'. Al recibir suministro de forma continua, la temperatura del dispositivo auemntó de forma gradual. Concretamente, en sus pruebas se alcanzaron hasta 81 grados de temperatura en un 'smartphone'.

De forma general, los 'smartphones' disponen de medidas de disipación del calor, además de otras características para cesar la actividad del dispositivo cerrando todas las aplicaciones o, en casos de temperatura extrema, apagando el dispositivo al completo. Sin embargo, el sobrecalentamiento extremo puede suponer situaciones peligrosas e, incluso, incendios.

"freir" dispositivos

Siguiendo esta línea, los investigadores comprobaron que con el ataque VoltSchemer también se puede interceptar la comunicación entre el dispositivo y el cargador inalámbrico para que este comience el proceso de carga, aunque el dispositivo no haya enviado el comando correspondiente.

En este sentido, los ciberdelincuentes podrían enviar un comando para obligar al cargador a iniciar la carga en cualquier momento. Como resultado, los dispositivos conectados pueden sobrecalentarse alcanzando altas temperaturas, dañando tanto su 'hardware' como su 'software'.

Por ejemplo, los investigadores lograron alcanzar temperaturas de 280 grados en un clip sujeta papeles, que acabó prendiendo fuego a los archivos. De la misma forma, también sobrecalentaron las llaves de un coche, una unidad flash USB, tarjetas bancarias e, incluso, pasaportes biométricos.

Con todo ello, los investigadores han subrayado que probaron estos actos maliciosos en hasta nueve modelos distintos de cargadores inalámbricos Qi, por lo que han recomendado precaución a la hora de utilizarlos. Sobre todo, han hecho énfasis en aquellos que tienen mayor potencia, ya que pueden lograr mayores daños en el sobrecalentamiento de los dispositivos.

Evitar los ataques voltschemer

La compañía de ciberseguridad Kaspersky ha recogido este informe y ha compartido algunas recomendaciones en un comunicado en su web, para evitar que los dispositivos se vean afectados por un ataque VoltSchemer.

Así, la compañía ha subrayado la importancia de utilizar cargadores propios, al tiempo que ha recomendado evitar el uso de cargadores públicos, ya sea un formato inalámbrico o mediante puertos USB.

No obstante, Kaspersky también ha matizado que, si bien los ataques VoltSchemer pueden ser factibles de conseguir, «su practicidad en el mundo real es muy cuestionable». Esto se debe a que, según han dicho, es un ataque «muy difícil de organizar» y, además, "no están muy claros cuáles serían los beneficios para el actor malicioso".