来自佛罗里达大学的学术研究人员和 Web3 智能合约审计师团队 Certik 设计了一种新的攻击方式,通过电源电压操纵导致无线充电器接管。
这些攻击被称为 Voltschemer (PDF),针对无线充电系统中的漏洞,这些漏洞可能允许攻击者损坏充电设备、操纵语音助手并绕过 Qi 标准机制来损坏暴露在强磁场中的物品。
在他们的研究中,学者们指出,这些攻击利用了电源的电压噪声,不需要对充电器进行恶意修改。
无线充电器依靠近场磁耦合进行电力传输,比有线充电器更安全,可防止访问直接数据路径,并结合 Qi 标准定义的强大安全机制来保护充电设备和其他物体。
然而,研究人员表示,用于电力传输的电信号可以被修改,以潜在地控制充电器和被充电设备之间的Qi通信,并指示充电器执行恶意操作。
根据**的说法,根本原因是“由于电磁干扰(EMI)对充电器的影响,来自电源适配器的计划电压噪声可以通过电源线传播,并调制充电器发射线圈上的电源信号。
攻击者可以利用这种新型攻击来调制充电器产生的磁场,并触发意想不到的语音命令来控制充电智能手机的语音助手,或者可能启动危险的电力传输以损坏智能手机。
研究人员表示,他们测试了针对9个商用现成无线充电器的Voltschemer攻击,发现它们都容易受到攻击。
Voltschemer 攻击假设威胁参与者可以通过在适配器和充电器之间连接伪装的电压操纵设备(如电源端口)来破坏为无线充电器提供电压的电源适配器。
由于无线充电系统不能有效减弱低频干扰,因此操纵设备允许调制传播到充电器的功率信号的幅度。
通过将无线充电器连接到伪装的电源端口,学者们能够成功地进行所有三种类型的 Voltschemer 攻击。 108 个语音命令中只有 3 个无法识别,智能手机充电过热超过偏离点,充电器上的物品(如钥匙扣、USB 驱动器、SSD 驱动器和 NFC 卡)被完全破坏或永久损坏。
促进我们攻击的核心问题是在某些频段缺乏噪声抑制,使系统容易受到干扰。 这种差距使得所有无线充电技术都可能容易受到基于干扰的攻击,尤其是电动汽车(EV)无线充电等高功率系统,“研究人员补充道。