นักวิจัยจากมหาวิทยาลัยฟลอริดา ร่วมกับ CertiK ได้ค้นพบการโจมตีทางทฤษฎีที่เรียกว่า “โวลต์สเคเมอร์” (PDF) ที่ช่วยให้สามารถครอบครองเครื่องชาร์จไร้สายผ่านการควบคุมแรงดันไฟฟ้าของแหล่งจ่ายไฟ
การโจมตีอาจทำให้ผู้คุกคามสร้างความเสียหายได้ อุปกรณ์ชาร์จเลี่ยงผ่านกลไกของมาตรฐาน Qi และ จัดการผู้ช่วยเสียง. มันจะสามารถทำได้โดยการใช้ประโยชน์จากสัญญาณรบกวนแรงดันไฟฟ้าจากแหล่งจ่ายไฟ
มาตรฐาน Qi ได้รับการพัฒนาโดย Wireless Power Consortium และจัดการการสื่อสารระหว่างอะแดปเตอร์จ่ายไฟ ที่ชาร์จไร้สาย และอุปกรณ์ชาร์จ
เครื่องชาร์จไร้สายอาศัยการเชื่อมต่อแม่เหล็กสนามใกล้เคียงสำหรับการถ่ายโอนพลังงาน จึงมีความปลอดภัยมากกว่าเครื่องชาร์จแบบมีสาย อย่างไรก็ตาม สัญญาณไฟที่ใช้สำหรับการถ่ายโอนพลังงานสามารถปรับเปลี่ยนได้เพื่อควบคุมการสื่อสาร Qi ระหว่างอุปกรณ์ที่ชาร์จและเครื่องชาร์จ ช่วยให้ผู้คุกคามสามารถสั่งให้เครื่องชาร์จดำเนินการที่เป็นอันตรายได้
“สัญญาณรบกวนแรงดันไฟฟ้าตามแผนจากอะแดปเตอร์จ่ายไฟสามารถแพร่กระจายผ่านสายไฟ และปรับสัญญาณไฟบนคอยล์ตัวส่งสัญญาณของเครื่องชาร์จ เนื่องจากผลกระทบของการรบกวนทางแม่เหล็กไฟฟ้า (EMI) บนเครื่องชาร์จ” นักวิจัยระบุไว้ในรายงาน.
นักวิจัยยังตั้งข้อสังเกตอีกว่าพวกเขาได้ทดสอบการโจมตีทางทฤษฎีกับเครื่องชาร์จไร้สายเชิงพาณิชย์ที่แตกต่างกันเก้าเครื่อง และพบว่าทั้งหมดมีช่องโหว่
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/voltschemer-hack-allows-wireless-charger-takeovers
- $ ขึ้น
- 7
- a
- สามารถ
- นักแสดง
- การกระทำ
- กับ
- ทั้งหมด
- อนุญาต
- การอนุญาต
- ช่วยให้
- คู่ขนาน
- ด้วย
- ในหมู่
- และ
- โจมตี
- การโจมตี
- BE
- ระหว่าง
- by
- ทางอ้อม
- สายเคเบิล
- ที่เรียกว่า
- CAN
- CertiK
- การเรียกเก็บเงิน
- การเรียกเก็บเงิน
- ม้วน
- อย่างไร
- เชิงพาณิชย์
- การสื่อสาร
- สมาคม
- ควบคุม
- ได้
- ความเสียหาย
- พัฒนา
- เครื่อง
- ต่าง
- do
- สอง
- ผลกระทบ
- การใช้ประโยชน์จาก
- ฟลอริด้า
- สำหรับ
- พบ
- ราคาเริ่มต้นที่
- สับ
- จัดการ
- มี
- อย่างไรก็ตาม
- HTTPS
- in
- การรบกวนจากสมาชิกอื่น
- IT
- การทำ
- ที่เป็นอันตราย
- การจัดการ
- กลไก
- การแก้ไข
- ข้อมูลเพิ่มเติม
- เก้า
- เด่น
- of
- on
- รูปแบบไฟล์ PDF
- ดำเนินการ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- อำนาจ
- พาวเวอร์ซัพพลาย
- Qi
- วางใจ
- นักวิจัย
- s
- ปลอดภัย
- สัญญาณ
- ผู้ให้การสนับสนุน
- มาตรฐาน
- ระบุ
- จัดหาอุปกรณ์
- การครอบครอง
- การทดสอบ
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ตามทฤษฎี
- พวกเขา
- นี้
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ตลอด
- ไปยัง
- โอน
- การถ่ายโอน
- มหาวิทยาลัย
- มือสอง
- Ve
- เสียงพูด
- แรงดันไฟฟ้า
- อ่อนแอ
- คือ
- ไร้สาย
- กับ
- จะ
- ลมทะเล