Ученые из Оксфорда научились взламывать смартфоны через powerbank

Ученые из Оксфорда научились взламывать смартфоны через powerbank

Ученые из Оксфорда научились взламывать смартфоны через powerbank

Устройства на базе ОС Android можно взломать через зарядный кабель. Соответствующую технологию разработали ученые Оксфордского университета (Великобритания).

Напомним, что если смартфон поставлен на зарядку, и при этом включен, то через зарядный кабель может передаваться как электроэнергия, так и компоненты, приложения и даже файлы. Безусловно, от
наличия или отсутствия единичного приложения или картинки расходный ток будет очень мало меняться, однако и этого может быть достаточно, чтобы путем сканирования интенсивности электрических
импульсов между зарядным устройством и смартфоном реконструировать цифровые данные с мобильного устройства. Для завершения схемы понадобится модифицированный powerbank.

В теории технология была разработана давно, однако сложность и трудоемкость ее реализации не позволяли пользоваться ею на практике. Однако в 2017 году все изменилось — британский ученый из Оксфорда
Риккардо Сполаор (Riccardo Spolaor) сумел разработать способ получения информации с накопителя путем сканирования интенсивности электрических импульсов, который может применяться в реальности.

В ходе взлома модифицированный powerbank считывает информацию карты памяти, установленной в устройстве, поэтому такому методу взлома теоретически совершенно безразлична операционная система,
установленная на девайсе, и его уязвимость. Тем не менее, добиться взлома iOS-устройств все еще не удалось (причины указаны ниже), хотя г-н Сполоар обещает, что доработает свою технологию с тем,
чтобы это стало возможным.

Вначале оборудование для взлома по описанной выше схеме было более чем громоздким, однако вскоре оксфордские специалисты придумали, как его упростить. Получившееся устройство, соединяющее функции
пауэрбанка и декодера, получило название PowerSnitch.

Устройство PowerSnitch нехитрое. Помимо дешифратора, оно состоит из карты памяти достаточного размера, на которую записывает собранную информацию и Wi-Fi передатчика, по которому информацию можно
передать на другое устройство. B модифицированном powerbank используется чуть избыточная сила тока. Визуально взламывающее устройство на powerbank обнаружить невозможно – оно миниатюрное и видно
только если аккумулятор разобрать. При желании предотвратить взлом просто, например, используя для зарядки незнакомый powerbank, устройство достаточно выключить. В этой ситуации PowerSnitch уже
ничего с этим сделать не сможет.

Невозможность применять PowerSnitch для взлома устройств Apple связана с тем, что после обновления iOS 11.4.1 была введена функция запрета использования порта Lighting для связи с другими
устройствами, которая срабатывает через час с момента блокирования гаджета паролем, Face ID или Touch ID. А с выходом iOS 12 компания пресекла возможность подбирать пароль посредством «брутфорса»
через Lighting-разъем вовсе, даже если час еще не истек. До этого обнаруженной уязвимостью успели воспользоваться спецслужбы и полиция ряда стран, чтобы получить доступ к интересующим их аппаратам.
А сторонние компании – даже заработать на коммерческом производстве взламывающих аппаратов, которым являлось, например, устройство GrayKey от компании GrayShift.

Однако всерьез опасаться новой технологии взлома пока не приходится. Ее главной проблемой является скорость – считывание идет со скоростью всего 2 бита в секунду. По этой причине количество времени
для создания минимальной резервной копии аппарата будет слишком большим, чтобы она получила практический интерес. Однако если г-н Сполоар найдет способ существенно ускорить этот процесс, то
практически в теории не будет аппарата, который бы устоял перед этой технологией.

Источник: http://www.it-world.ru/it-news/security/143039.html