隠れた脅威:スマートフォンのバッテリーから個人データが漏洩する仕組み
- バッテリーを使用すると、スマートフォン上の機密情報が盗まれる可能性があります。
- これを実現するために、エンジニアはバッテリーの使用量の急増を監視するためにバッテリー内にマイクロコントローラーを統合しました。
- その後、AI を使用して、これらのスパイクと特定のキーストロークを照合しました。
テキサス大学、イスラエル工科大学テクニオン、ヘブライ大学のセキュリティ研究者は、スマートフォンのバッテリーを使用すると、知らない間に機密情報が盗まれる可能性があることを発見しました。
現在、モバイル デバイスには、応答性とバッテリ寿命の延長を実現するために開発された「スマート バッテリ」が搭載されています。ただし、これらのバッテリーはすべてのデータ(スマートフォンに入力するすべてのデータ)を危険にさらす可能性があります。
研究者らは、悪意のあるバッテリーを使用してユーザーのアクティビティを監視し、収集した個人データを秘密チャネルを通じてリモートの攻撃者に送信する方法を実証しました。彼らは、バッテリーからのデバイスの電力ログ [1 KHz でサンプリング] に、広範囲の個人情報を抽出するのに十分なデータがあることを示しました。
バッテリーハック:仕組みは?
スマートフォンに出入りする電力を測定するために、研究者らはバッテリーにマイクロコントローラーを組み込みました。次に、オフラインの人工知能システムの助けを借りて、電力の流れと特定のキーストロークを一致させました。
Samsung Galaxy S4 バッテリー内のマイクロコントローラー
マイクロコントローラーと Battery Status API の助けを借りて、攻撃者はパスワードを追跡し、どのウェブサイトにアクセスしたか、いつ誰かに電話をかけたか、カメラやその他のアプリを開いたかを監視できます。
つまり、攻撃者は電力消費の記録を使用して、ユーザーがデバイス上で行っていること、入力していること、または行っていることすべてのログを作成することができます。
ただし、ハッカーが「悪意のあるバッテリー」を交換してすべての追跡を開始するには、デバイスに物理的にアクセスする必要があります。また、電話機は充電ではなくバッテリーで動作している必要があります。
著者らによると、交換は空港の保安検査中や修理店やサプライチェーンなどで短時間で行うことができるという。 悪意のあるバッテリー セルはすべての電力トレースを記録し、AI はこれらのバッテリー スパイクをユーザーのアクティビティの一貫した状況に変換できます。
攻撃の概要 |研究者提供
この研究では、AI がキーボード アプリでどのキーがタップされているかを検出することに成功しました。さらに、キーストロークの跡は他の画面タッチと区別できました。
参考:モバイル デバイス上の悪意のあるバッテリーによる推論攻撃
電話機への物理的アクセスが必要なため、他の攻撃に比べてハッキングの実行は非常に困難ですが、バッテリー レベルの監視にはいくつかの利点があります。
<オル>テスト
研究者らは、その手法を Samsung Galaxy Note 4 および Huawei Mate 9 スマートフォンに実装しました。彼らは、デフォルトのキーボードとサードパーティのキーボード アプリケーション (SwiftKey) を使用している両方のデバイスのキーストロークを追跡することに成功しました。
Safari と Mozilla は、プライバシー上の懸念から、Battery Status API のサポートをすでに取り消しています。ただし、Chrome ブラウザでは引き続きサポートされているため、この攻撃は広範囲に展開可能です。
読む:新しいアルミニウム - グラフェン バッテリーは 5 秒で充電可能
幸いなことに、この種の現実世界の攻撃は現在まで記録されておらず、研究者らは現時点ではこれらの攻撃は理論上のものであると主張しています。
産業技術