Contents

Hackear telefones celulares ficou mais fácil!

Contents

,

Os carregadores sem fio Qi são o padrão dominante para carregamento sem fio de dispositivos, portanto, quando uma equipe de pesquisadores da Universidade da Flórida detecta uma vulnerabilidade neles que facilita a execução um ataque que, por sua vez, permite que esses dispositivos sejam sabotados e/ou controlado , pode-se dizer que os usuários têm um problema potencial em mãos.

A tecnologia Qi permite a transmissão de energia sem a necessidade de cabos, facilitando o carregamento de dispositivos por meio de um campo magnético que transfere energia do carregador para o dispositivo. No entanto, essa conveniência traz riscos. Os investigadores demonstraram que, ao modificar as fontes de alimentação destes carregadores, é possível:

-Provocar superaquecimento dos dispositivos colocados em carga, a ponto de danificar o dispositivo ou até mesmo causar incêndio. Na verdade, é possível causar danos a todos os tipos de objetos colocados fisicamente no carregador. Como revelou Kaspersky,

“Os investigadores conseguiram aquecer um clipe de papel a uma temperatura de 280°C, o suficiente para incendiar qualquer documento anexado.”

Esse tipo de ataque, chamado VoltSchemer , requer apenas o uso de um adaptador malicioso disfarçado como um plugue USB comum.

/images/3aa320ea0e36c2a9e5b6bd953e0a24af87aac30ee065e65ca2acc4fa5ead89b0.jpg -Manipular assistentes de voz como Siri e Google Assistant, através de comandos inaudíveis (o que evita que o usuário perceba), algo que pode ser conseguido a partir da mesma revista modificada usada no ataque anterior.

Este último tipo de ataque, denominado HearWorm , é conseguido graças ao fato de a conexão entre o carregador Qi e o dispositivo ser feita sem emparelhamento prévio… portanto, também sem criptografia, portanto A comunicação entre os dois pode ser interceptada e alterado. Isto, juntamente com o uso de campos magnéticos, significa que enviar comandos maliciosos é tão simples quanto usar esses campos para imitar sinais Qi padrão.

/images/e39aee893e33c05b5b88aca8e558565daaaa60aceefa23bdb704b570551b4496.jpg Neste site A mais nova técnica para hackear seu telefone enquanto você viaja é chamada de ‘juice jacking’: é assim que você pode se proteger

Os microfones dos smartphones transformam o som em sinais elétricos, mas podem ser vulneráveis ​​à manipulação direta pela eletricidade. Embora sejam protegidos com escudos eletromagnéticos do tipo gaiola de Faraday para bloquear componentes elétricos, estes eles não interrompem os campos magnéticos.

Isso não deve ser um problema, pois os smartphones com carregamento sem fio possuem telas de ferrite para proteção contra campos magnéticos, mas estas não cobrem o microfone, deixando-o exposto a possíveis ataques através de dispositivos que manipulam campos magnéticos, como como carregadores sem fio.

/images/1d7c807b4b3365f2fbf74c57b89571ca6bb78fec907fc105bd41364b5774d770.jpg O carregador manipulado (via: https://arxiv.org/pdf/2402.11423.pdf )

Uma dica simples

A recomendação dos especialistas é simples, mas vital: evite usar carregadores sem fio públicos ou de origem duvidosa e tenha cuidado com os dispositivos aos quais conectamos nossos carregadores sem fio.

Imagem | Marcos Merino por meio de IA

O artigo acima mencionado destaca a prevalência de software malicioso na plataforma Android, observando especificamente a facilidade com que tais aplicações podem obter acesso a informações confidenciais do usuário através de solicitações de permissões aparentemente inócuas. Ele enfatiza a importância de estar atento ao conceder permissões de aplicativos e considerar cuidadosamente suas implicações antes de concordar.

*️⃣ Link da fonte: