Naukowcy z University of Florida wraz z CertiKiem opracowali teoretyczny atak, zwany „VoltSchemer” (PDF), który pozwala na przejęcie ładowarki bezprzewodowej poprzez manipulację napięciem zasilania.
Atak może pozwolić podmiotom zagrażającym wyrządzić szkody urządzenia do ładowania, ominąć mechanizmy standardu Qi i manipulować asystentami głosowymi. Można to osiągnąć, wykorzystując szumy napięcia pochodzące z zasilacza.
Standard Qi został opracowany przez Wireless Power Consortium i obsługuje komunikację pomiędzy zasilaczem, ładowarką bezprzewodową i urządzeniem ładującym.
Ładowarki bezprzewodowe wykorzystują sprzężenie magnetyczne bliskiego pola do przenoszenia mocy, dzięki czemu są bezpieczniejsze niż ładowarki przewodowe. Sygnały mocy używane do przesyłania mocy można jednak modyfikować w celu kontrolowania komunikacji Qi między naładowanym urządzeniem a ładowarką, umożliwiając podmiotowi zagrażającemu poinstruowanie ładowarki, aby wykonała złośliwe działania.
„Schematyczne szumy napięcia z zasilacza mogą rozprzestrzeniać się w kablu zasilającym i modulować sygnały mocy na cewce nadajnika ładowarki ze względu na wpływ zakłóceń elektromagnetycznych (EMI) na ładowarkę.” – stwierdzili naukowcy w artykule.
Badacze zauważyli również, że przetestowali swoje teoretyczne ataki na dziewięć różnych komercyjnych ładowarek bezprzewodowych i stwierdzili, że wszystkie są podatne na ataki.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/voltschemer-hack-allows-wireless-charger-takeovers
- $W GÓRĘ
- 7
- a
- Zdolny
- aktorzy
- Dzieje Apostolskie
- przed
- Wszystkie kategorie
- dopuszczać
- Pozwalać
- pozwala
- wzdłuż
- również
- wśród
- i
- atakować
- Ataki
- BE
- pomiędzy
- by
- bypass
- kabel
- nazywa
- CAN
- CertiK
- naładowany
- ładowanie
- cewka
- jak
- handlowy
- Komunikacja
- konsorcjum
- kontrola
- mógłby
- uszkodzić
- rozwinięty
- urządzenie
- różne
- do
- z powodu
- ruchomości
- wykorzystywanie
- florida
- W razie zamówieenia projektu
- znaleziono
- od
- siekać
- Uchwyty
- Have
- Jednak
- HTTPS
- in
- Interferencja
- IT
- Dokonywanie
- złośliwy
- Manipulacja
- Mechanizmy
- zmodyfikowano
- jeszcze
- dziewięć
- zauważyć
- of
- on
- wykonać
- plato
- Analiza danych Platona
- PlatoDane
- power
- Zasilacz laboratoryjny
- Qi
- polegać
- Badacze
- s
- bezpieczne
- Sygnały
- Łącza
- standard
- stwierdził,
- Dostawa
- Przejęcie
- przetestowany
- niż
- że
- Połączenia
- ich
- Im
- teoretyczny
- one
- to
- groźba
- podmioty grożące
- Przez
- do
- przenieść
- transfery
- uniwersytet
- używany
- Ve
- Głos
- Napięcie
- Wrażliwy
- była
- bezprzewodowy
- w
- by
- zefirnet