Ataques a cargadores inalámbricos: cómo “freír” un teléfono inteligente

Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.

Un grupo de investigadores de la Universidad de Florida ha publicado un estudio sobre un tipo de ataque con cargadores inalámbricos Qi, que se ha denominado VoltSchemer. En el estudio, describen en detalle cómo funcionan estos ataques, qué los hace posibles y qué resultados lograron.

En esta publicación, primero hablaremos sobre los principales hallazgos de los investigadores. Luego, exploraremos lo que esto significa en la práctica y si deberías preocuparte de que alguien queme tu teléfono inteligente a través de un cargador inalámbrico.

La idea principal detrás de los ataques VoltSchemer

El estándar Qi se ha convertido en el estándar dominante en su campo: es compatible con todos los cargadores inalámbricos y teléfonos inteligentes más recientes con capacidad de carga inalámbrica. Los ataques VoltSchemer aprovechan dos características fundamentales del estándar Qi.

La primera es la forma en que el teléfono inteligente y el cargador inalámbrico intercambian información para coordinar el proceso de carga de la batería: el estándar Qi incluye un protocolo de comunicación que utiliza un campo magnético que conecta el cargador y el teléfono inteligente para transmitir mensajes.

La segunda característica es la forma en que los cargadores inalámbricos están diseñados para que cualquier persona los use libremente. Es decir, cualquier teléfono inteligente se puede conectar en cualquier cargador inalámbrico sin ningún tipo de emparejamiento previo y la batería comienza a cargarse de inmediato. Por lo tanto, el protocolo de comunicación Qi no involucra cifrado: todos los comandos se transmiten en texto sin formato.

Es esta falta de cifrado lo que hace que la comunicación entre el cargador y el teléfono inteligente sea susceptible a ataques de intermediarios; es decir, dicha comunicación puede ser interceptada y alterada. Esto, junto con la primera característica (el uso del campo magnético), significa que dicha alteración no es tan difícil de lograr: para enviar comandos maliciosos, los atacantes solo necesitan poder manipular el campo magnético para imitar las señales estándar Qi.

Ataque VoltSchemer: adaptador de corriente malicioso

Para ilustrar el ataque, los investigadores han creado un adaptador de corriente malicioso: una superposición en una toma USB de pared normal. Fuente.

Esto es exactamente lo que hicieron los investigadores. Construyeron un adaptador de corriente “malicioso” disfrazado de enchufe USB de pared, que les permitió crear un ruido de voltaje sintonizado con precisión. Pudieron enviar sus propios comandos al cargador inalámbrico, así como bloquear los mensajes de Qi enviados por el teléfono inteligente.

Por lo tanto, los ataques VoltSchemer no requieren modificaciones en el hardware o el firmware del cargador inalámbrico. Todo lo que se necesita es conectar una fuente de alimentación maliciosa en un lugar adecuado para atraer a las víctimas desprevenidas.

A continuación, los investigadores exploraron todas las formas en que los atacantes potenciales podrían explotar este método. Es decir, consideraron varios vectores de ataque posibles y probaron su viabilidad en la práctica.

Ataque VoltSchemer: esquema general y vectores de ataque

Los ataques VoltSchemer no requieren ninguna modificación en el cargador inalámbrico en sí; una fuente de alimentación maliciosa es suficiente. Fuente.

1. Comandos silenciosos para los asistentes de voz de Siri y Google

Lo primero que los investigadores probaron fue la posibilidad de enviar comandos de voz silenciosos al asistente de voz integrado del teléfono inteligente de carga a través del cargador inalámbrico. Copiaron este vector de ataque de sus colegas de la Universidad Politécnica de Hong Kong, que lo apodaron como ataque Heartworm.

Ataque Heartworm: la idea general

La idea general del ataque Heartworm es enviar comandos silenciosos al asistente de voz del teléfono inteligente mediante un campo magnético. Fuente.

El micrófono del teléfono inteligente convierte el sonido en vibraciones eléctricas. Por lo tanto, es posible generar estas vibraciones eléctricas en el micrófono directamente mediante la electricidad en lugar de usar sonido real. Para evitar que esto suceda, los fabricantes de micrófonos utilizan un blindaje electromagnético: las jaulas de Faraday. Sin embargo, aquí hay un matiz clave: aunque estos escudos son buenos para suprimir el componente eléctrico, los campos magnéticos pueden penetrarlos.

Los teléfonos inteligentes que se pueden cargar de forma inalámbrica suelen estar equipados con una pantalla de ferrita, que los protege contra los campos magnéticos. Sin embargo, esta pantalla se encuentra justo al lado de la bobina de inducción, por lo que no cubre el micrófono. Por lo tanto, los micrófonos de los teléfonos inteligentes actuales son bastante vulnerables a los ataques de dispositivos capaces de manipular campos magnéticos, como los cargadores inalámbricos.

Ataque Heartworm: falta de protección en los teléfonos inteligentes actuales

Los micrófonos de los teléfonos inteligentes actuales no cuentan con protección contra la manipulación del campo magnético. Fuente.

Los creadores de VoltSchemer expandieron el ya conocido ataque Heartworm con la capacidad de afectar el micrófono de un teléfono inteligente que se esté cargando mediante una fuente de alimentación “maliciosa”. Los autores del ataque original usaron un cargador inalámbrico especialmente modificado para esta finalidad.

2. Sobrecalentamiento de un teléfono inteligente que se está cargando

A continuación, los investigadores probaron si es posible usar el ataque VoltSchemer para sobrecalentar la carga de un teléfono inteligente con el cargador vulnerado. Por lo general, cuando la batería alcanza el nivel de carga requerido o la temperatura sube a un valor límite, el teléfono inteligente envía un comando para detener el proceso de carga.

Sin embargo, los investigadores pudieron usar VoltSchemer para bloquear estos comandos. Al no recibir el comando para detenerse, el cargador vulnerado continúa suministrando alimentación al teléfono inteligente, calentándolo de forma gradual, y el teléfono inteligente no puede hacer nada al respecto. Para estos casos, los teléfonos inteligentes cuentan con mecanismos de defensa de emergencia para evitar el sobrecalentamiento: primero, el dispositivo cierra las aplicaciones y, si eso no ayuda, se apaga por completo.

Ataque VoltSchemer: sobrecalentamiento del teléfono inteligente que se está cargando

Mediante el ataque VoltSchemer, los investigadores pudieron calentar un teléfono inteligente con un cargador inalámbrico a una temperatura de 178 °F, aproximadamente 81 °C. Fuente.

Así, los investigadores pudieron calentar un teléfono inteligente a una temperatura de 81 °C, que es bastante peligrosa para la batería y, en ciertas circunstancias, podría provocar que se incendie (lo que, por supuesto, podría generar que el fuego se propague si el teléfono que se está cargando se deja desatendido).

3. “Freír” otros objetos

A continuación, los investigadores exploraron la posibilidad de “freír” otros dispositivos y artículos de uso diario. Por supuesto, en circunstancias normales, un cargador inalámbrico no debería activarse a menos que reciba un comando del teléfono inteligente conectado a él. Sin embargo, con el ataque VoltSchemer, se puede dar un comando de este tipo en cualquier momento, así como un comando para no detener la carga.

Adivina qué sucede con los elementos que se encuentren sobre el cargador en ese momento. Nada bueno, eso seguro. Por ejemplo, los investigadores pudieron calentar un clip a una temperatura de 280 °C, lo suficiente para prender fuego a cualquier documento adjunto. También lograron calentar en extremo la llave de un coche, una unidad flash USB, una unidad SSD y chips RFID incrustados en tarjetas bancarias, pases de oficina, tarjetas de viaje, pasaportes biométricos y otros documentos similares.

Ataque VoltSchemer: freír objetos y dispositivos externos

También mediante el ataque VoltSchemer, los investigadores pudieron desactivar las llaves de un coche, una unidad flash USB, una unidad SSD y varias tarjetas con chips RFID, así como calentar un clip a una temperatura de 280 °C. Fuente.

En total, los investigadores examinaron nueve modelos diferentes de cargadores inalámbricos disponibles en las tiendas, y todos ellos eran vulnerables a los ataques VoltSchemer. Como podrás imaginar, los modelos con mayor potencia son los que suponen el mayor peligro, ya que tienen el mayor potencial de causar sobrecalentamiento y daños graves en los teléfonos inteligentes.

¿Deberías tenerle miedo a un ataque VoltSchemer en la vida real?

La protección contra los ataques VoltSchemer es bastante sencilla: solo evita usar cargadores inalámbricos públicos y no conectes tu propio cargador inalámbrico a ningún puerto USB o adaptador de corriente sospechosos.

Si bien los ataques VoltSchemer son bastante interesantes y pueden tener resultados espectaculares, su practicidad en el mundo real es muy cuestionable. En primer lugar, un ataque de este tipo es muy difícil de organizar. En segundo lugar, no está muy claro cuáles serían los beneficios para un atacante (a menos que sea un pirómano, por supuesto).

Sin embargo, lo que esta investigación demuestra es cuán inherentemente peligrosos pueden ser los cargadores inalámbricos, en especial los modelos más potentes. Por lo tanto, si no conoces bien la fiabilidad y seguridad de un cargador inalámbrico en particular, sería conveniente que evitaras su uso. Si bien es poco probable que el cargador inalámbrico reciba un ataque de piratería, el peligro de que tu teléfono inteligente se queme de forma aleatoria debido a un cargador “malicioso” que ya no responde a los comandos de carga no está del todo ausente.

Consejos