Ученые из Оксфорда научились взламывать смартфоны через powerbank

04.01.2019Автор
Ученые из Оксфорда научились взламывать смартфоны через powerbank
Путем сканирования интенсивности электрических импульсов между зарядным устройством и смартфоном можно реконструировать данные с мобильного устройства.

Устройства на базе ОС Android можно взломать через зарядный кабель. Соответствующую технологию разработали ученые Оксфордского университета (Великобритания).

Напомним, что если смартфон поставлен на зарядку, и при этом включен, то через зарядный кабель может передаваться как электроэнергия, так и компоненты, приложения и даже файлы. Безусловно, от наличия или отсутствия единичного приложения или картинки расходный ток будет очень мало меняться, однако и этого может быть достаточно, чтобы путем сканирования интенсивности электрических импульсов между зарядным устройством и смартфоном реконструировать цифровые данные с мобильного устройства. Для завершения схемы понадобится модифицированный powerbank.

В теории технология была разработана давно, однако сложность и трудоемкость ее реализации не позволяли пользоваться ею на практике. Однако в 2017 году все изменилось — британский ученый из Оксфорда Риккардо Сполаор (Riccardo Spolaor) сумел разработать способ получения информации с накопителя путем сканирования интенсивности электрических импульсов, который может применяться в реальности.

В ходе взлома модифицированный powerbank считывает информацию карты памяти, установленной в устройстве, поэтому такому методу взлома теоретически совершенно безразлична операционная система, установленная на девайсе, и его уязвимость. Тем не менее, добиться взлома iOS-устройств все еще не удалось (причины указаны ниже), хотя г-н Сполоар обещает, что доработает свою технологию с тем, чтобы это стало возможным.

Вначале оборудование для взлома по описанной выше схеме было более чем громоздким, однако вскоре оксфордские специалисты придумали, как его упростить. Получившееся устройство, соединяющее функции пауэрбанка и декодера, получило название PowerSnitch.

Устройство PowerSnitch нехитрое. Помимо дешифратора, оно состоит из карты памяти достаточного размера, на которую записывает собранную информацию и Wi-Fi передатчика, по которому информацию можно передать на другое устройство. B модифицированном powerbank используется чуть избыточная сила тока. Визуально взламывающее устройство на powerbank обнаружить невозможно – оно миниатюрное и видно только если аккумулятор разобрать. При желании предотвратить взлом просто, например, используя для зарядки незнакомый powerbank, устройство достаточно выключить. В этой ситуации PowerSnitch уже ничего с этим сделать не сможет.

Невозможность применять PowerSnitch для взлома устройств Apple связана с тем, что после обновления iOS 11.4.1 была введена функция запрета использования порта Lighting для связи с другими устройствами, которая срабатывает через час с момента блокирования гаджета паролем, Face ID или Touch ID. А с выходом iOS 12 компания пресекла возможность подбирать пароль посредством «брутфорса» через Lighting-разъем вовсе, даже если час еще не истек. До этого обнаруженной уязвимостью успели воспользоваться спецслужбы и полиция ряда стран, чтобы получить доступ к интересующим их аппаратам. А сторонние компании – даже заработать на коммерческом производстве взламывающих аппаратов, которым являлось, например, устройство GrayKey от компании GrayShift.

Однако всерьез опасаться новой технологии взлома пока не приходится. Ее главной проблемой является скорость – считывание идет со скоростью всего 2 бита в секунду. По этой причине количество времени для создания минимальной резервной копии аппарата будет слишком большим, чтобы она получила практический интерес. Однако если г-н Сполоар найдет способ существенно ускорить этот процесс, то практически в теории не будет аппарата, который бы устоял перед этой технологией.

Похожие статьи