Attaques par chargeurs sans fil : comment « griller » un smartphone

Les attaques VoltSchemer contre les chargeurs Qi sans fil utilisant des sources d’alimentation modifiées peuvent «griller» les smartphones et d’autres appareils, et émettre des commandes aux assistants vocaux.

Un groupe de chercheurs de l’Université de Floride a publié une étude sur un type d’attaque utilisant des chargeurs sans fil Qi, baptisé VoltSchemer. L’étude décrit en détail le fonctionnement de ces attaques, ce qui les rend possibles et leur résultat.

Dans cet article, nous commencerons par discuter des principales conclusions des chercheurs. Ensuite, nous verrons les conséquences pratiques et les probabilités que quelqu’un grille votre smartphone avec un chargeur sans fil.

Le principe des attaques VoltSchemer

La norme Qi est devenue standard dans son domaine : elle est prise en charge par tous les chargeurs sans fil et smartphones avec chargement sans fil récents. Les attaques VoltSchemer exploitent deux caractéristiques fondamentales de cette norme.

La première est le mode d’échange d’informations entre le smartphone et le chargeur sans fil pour coordonner le processus de charge de la batterie : la norme Qi possède un protocole de communication qui utilise le seul lien entre le chargeur et le smartphone, un champ magnétique, pour transmettre des messages.

La deuxième caractéristique est le fait que les chargeurs sans fil sont conçus pour être librement utilisés par n’importe qui. Autrement dit, on peut placer n’importe quel smartphone sur n’importe quel chargeur sans fil sans jumelage préalable, et la batterie se chargera immédiatement. Le protocole de communication Qi ne comporte donc aucun chiffrement, toutes les commandes sont transmises en texte brut.

C’est cette absence de chiffrement qui rend la communication entre le chargeur et le smartphone vulnérable aux attaques de l’homme du milieu, c’est-à-dire que ladite communication peut être interceptée et falsifiée. Combiné à la première caractéristique (l’utilisation du champ magnétique), cela signifie que cette falsification n’est même pas si difficile à réaliser : pour envoyer des commandes malveillantes, le pirate doit juste pouvoir manipuler le champ magnétique pour imiter les signaux de la norme Qi.

Attaque VoltSchemer : adaptateur secteur malveillant

Pour illustrer l’attaque, les chercheurs ont créé un adaptateur secteur malveillant, un appareil superposé sur une prise USB murale standard. Source

Et c’est exactement ce que les chercheurs ont fait, ils ont conçu un adaptateur secteur « malveillant » déguisé en prise USB murale, pour pouvoir créer un bruit de tension réglé avec précision. Ils ont pu envoyer leurs propres commandes au chargeur sans fil et bloquer les messages Qi envoyés par le smartphone.

Les attaques VoltSchemer ne nécessitent donc aucune modification du matériel ou du micrologiciel du chargeur sans fil. Il suffit de placer une source d’alimentation malveillante à l’endroit idéal pour attirer les victimes peu méfiantes.

Ensuite, les chercheurs ont exploré toutes les utilisations de cette méthode par de potentiels pirates informatiques. Ils ont donc examiné différents vecteurs d’attaque possibles et testé leur faisabilité en pratique.

Attaque VoltSchemer : aperçu général et vecteurs d'attaque

Les attaques VoltSchemer ne nécessitent aucune modification du chargeur sans fil lui-même, une source d’alimentation malveillante suffit. Source

1. Commandes silencieuses aux assistants vocaux Siri et Google Assistant

Les chercheurs ont tout d’abord testé la possibilité d’envoyer des commandes vocales silencieuses à l’assistant vocal intégré du smartphone en charge par le chargeur sans fil. Ils ont copié ce vecteur d’attaque de leurs collègues de l’Université polytechnique de Hong Kong, qui a baptisé cette attaque Heartworm.

Attaque Heartworm : aperçu général

Le principe de l’attaque Heartworm est d’envoyer des ordres silencieux à l’assistant vocal du smartphone en utilisant un champ magnétique. Source

L’idée est que le microphone du smartphone convertit le son en vibrations électriques. Il est donc possible de générer ces vibrations électriques directement dans le microphone en utilisant l’électricité elle-même plutôt que le son. Pour éviter cela, les fabricants de microphones utilisent un blindage électromagnétique, des cages de Faraday. Cependant, il y a une nuance clé ici : si ces boucliers sont efficaces pour supprimer la composante électrique, ils peuvent être pénétrés par les champs magnétiques.

Les smartphones rechargeables sans fil sont généralement équipés d’un écran en ferrite, qui protège des champs magnétiques. Cependant, cet écran est situé juste à côté de la bobine d’induction et ne recouvre donc pas le micro. Ainsi, les microphones des smartphones actuels sont assez vulnérables aux attaques d’appareils capables de manipuler les champs magnétiques, comme les chargeurs sans fil.

Attaque Heartworm : absence de protection sur les smartphones actuels

Les microphones des smartphones actuels ne sont pas protégés contre les manipulations du champ magnétique. Source

Les créateurs de VoltSchemer ont élargi l’attaque Heartworm déjà connue en ajoutant la possibilité d’affecter le microphone d’un smartphone en charge à l’aide d’une source d’alimentation « malveillante ». Les auteurs de l’attaque d’origine ont utilisé un chargeur sans fil spécialement modifié à cet effet.

2. Surchauffe du smartphone en charge

Ensuite, les chercheurs ont vérifié s’il était possible d’utiliser l’attaque VoltSchemer pour surchauffer un smartphone en charge sur le chargeur compromis. Normalement, lorsque la batterie atteint le niveau de charge requis ou que la température atteint une certaine valeur, le smartphone envoie une commande pour arrêter le processus de charge.

Cependant, les chercheurs ont pu utiliser VoltSchemer pour bloquer ces commandes. S’il ne reçoit pas la commande d’arrêt, le chargeur compromis continue de fournir de l’énergie au smartphone et de le réchauffer progressivement, sans que celui-ci ne puisse rien y faire. Dans ces cas-là, les smartphones possèdent des mécanismes de défense d’urgence contre la surchauffe : d’abord, l’appareil ferme les applications, et si cela ne fonctionne pas, il s’éteint complètement.

Attaque VoltSchemer : surchauffe du smartphone en charge

Avec l’attaque VoltSchemer, les chercheurs ont pu chauffer un smartphone sur un chargeur sans fil à une température de 178 °F, soit environ 81 °C. Source

Les chercheurs ont donc pu chauffer un smartphone jusqu’à une température de 81 °C (178 °F), ce qui est assez dangereux pour la batterie et pourrait dans certaines circonstances lui faire prendre feu (ce qui peut bien sûr incendier d’autres objets si le téléphone en charge est laissé sans surveillance).

3. « Griller » d’autres choses

Ensuite, les chercheurs ont exploré la possibilité de « griller » divers appareils et objets du quotidien. Bien sûr, dans des circonstances normales, le chargeur sans fil ne devrait pas s’activer sans recevoir une commande du smartphone qui y est placé. Cependant, avec l’attaque VoltSchemer, cette commande peut être donnée à tout moment, tout comme une commande pour ne pas arrêter la charge.

Nous vous laisser deviner ce qu’il adviendra des objets qui se trouvent sur le chargeur à ce moment-là ! Rien de bon, c’est certain. Par exemple, les chercheurs ont pu chauffer un trombone à une température de 280 °C (536 °F), assez pour enflammer les documents joints. Ils ont également réussi à détruire une clé de voiture, une clé USB, un disque SSD, des puces RFID de cartes bancaires, des badges de bureaux, des cartes de transport, des passeports biométriques et d’autres documents similaires.

Attaque VoltSchemer : griller des objets et appareils externes

Avec l’attaque VoltSchemer, les chercheurs ont aussi pu désactiver des clés de voiture, une clé USB, un disque SSD et plusieurs cartes à puces RFID, et ont pu chauffer un trombone à une température de 280 °C (536 °F). Source

Au total, les chercheurs ont examiné neuf modèles différents de chargeurs sans fil disponibles dans le commerce, et tous étaient vulnérables aux attaques VoltSchemer. Comme vous pouvez le deviner, les modèles les plus puissants sont les plus dangereux, car les plus susceptibles d’engendrer de gros dégâts et de surchauffer l’appareil.

Faut-il craindre une attaque VoltSchemer dans la vraie vie ?

Se protéger contre les attaques VoltSchemer est assez facile : évitez tout simplement d’utiliser des chargeurs sans fil publics et ne connectez pas votre propre chargeur sans fil à un port USB ou à un adaptateur secteur suspect.

Même si les attaques VoltSchemer sont assez intéressantes et peuvent avoir des résultats spectaculaires, leur faisabilité en réalité est très discutable. Premièrement, une telle attaque est très difficile à organiser. Deuxièmement, les avantages pour le pirate ne sont pas très clairs, en dehors des pyromanes bien sûr.

Mais ce que cette recherche démontre clairement, c’est à quel point les chargeurs sans fil peuvent être dangereux en soi, en particulier les modèles les plus puissants. Si vous n’êtes pas tout à fait sûr de la fiabilité et de la sécurité d’un chargeur sans fil en particulier, il serait donc sage de ne pas l’utiliser. Bien que le piratage d’un chargeur sans fil soit peu probable, le risque de voir votre smartphone griller par malchance à cause d’un chargeur « malveillant » qui ne répond plus aux commandes de chargement n’est pas tout à fait nul.

Conseils