Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Menace cachée :comment les batteries des smartphones peuvent divulguer vos données personnelles

Des chercheurs en sécurité de l'Université du Texas, de l'Institut de technologie d'Israël :Technion et de l'Université hébraïque ont découvert que les batteries des smartphones peuvent être utilisées pour voler vos informations sensibles sans que vous le sachiez.

De nos jours, les appareils mobiles sont équipés de « batteries intelligentes » développées pour offrir une réactivité et une durée de vie prolongée de la batterie. Cependant, ces batteries pourraient mettre en danger toutes vos données (tout ce que vous saisissez sur votre téléphone).

Les chercheurs ont démontré comment une batterie malveillante peut être utilisée pour surveiller l’activité de l’utilisateur et envoyer les données privées collectées à l’attaquant distant via des canaux secrets. Ils ont montré que le journal d'alimentation de l'appareil [échantillonné à 1 kHz] à partir de la batterie contient suffisamment de données pour extraire un large éventail d'informations personnelles.

Piratage de batterie :comment ça marche ?

Pour mesurer la puissance entrant et sortant du smartphone, les chercheurs ont intégré un microcontrôleur dans la batterie. Ensuite, avec l'aide d'un système d'intelligence artificielle hors ligne, ils ont fait correspondre les flux d'énergie avec des frappes de touches particulières.

Microcontrôleur à l'intérieur de la batterie du Samsung Galaxy S4

À l'aide du microcontrôleur et de l'API Battery Status, les attaquants peuvent retracer vos mots de passe, surveiller les sites Web que vous avez visités, quand avez-vous appelé quelqu'un, ouvert une caméra ou toute autre application.

En bref, un attaquant peut utiliser un enregistrement de consommation d'énergie pour créer un journal de tout ce que vous tapez ou faites sur l'appareil.

Cependant, les pirates informatiques doivent avoir un accès physique à un appareil pour échanger la « batterie malveillante » et commencer à tout suivre. De plus, le téléphone doit fonctionner sur batterie au lieu d’être chargé. 

Selon les auteurs, l’échange pourrait se faire dans un court laps de temps :lors d’un contrôle de sécurité à l’aéroport, ou dans un atelier de réparation ou dans une chaîne d’approvisionnement. Les cellules de batterie malveillantes enregistrent toutes les traces d'alimentation, et une IA peut traduire ces pics de batterie en un portrait cohérent de l'activité de l'utilisateur.

Aperçu de l'attaque | Avec l'aimable autorisation des chercheurs

Dans l’étude, l’IA a réussi à détecter quelle touche était enfoncée sur l’application clavier. De plus, les traces de frappe se distinguaient des autres touches d'écran.

Référence : Attaques d'inférence par des batteries malveillantes sur un appareil mobile

Bien que l'exigence d'un accès physique au téléphone rende le piratage assez difficile à exécuter par rapport à d'autres attaques, la surveillance du niveau de batterie offre plusieurs avantages.

  1. Étant donné que le piratage ne laisse aucune empreinte sur le téléphone, il est difficile d'identifier de telles attaques.
  2. Contrairement à d'autres attaques, la batterie malveillante n'a pas besoin d'intercepter le trafic réseau ni d'accessoires pour surveiller l'activité de l'utilisateur sur l'appareil.
  3. Il n'est absolument pas nécessaire de modifier/changer un composant matériel, à l'exception du remplacement de la batterie du téléphone.
  4. Contrairement à d'autres attaques matérielles délicates, le remplacement des batteries est très simple ; cela ne nécessite aucun outil spécial.

Tests

Les chercheurs ont mis en œuvre leur méthode sur les smartphones Samsung Galaxy Note 4 et Huawei Mate 9. Ils ont réussi à retracer les frappes des deux appareils utilisant le clavier par défaut ainsi que l'application de clavier tierce (SwiftKey).

Safari et Mozilla ont déjà révoqué la prise en charge de l'API Battery Status en raison de problèmes de confidentialité. Cependant, elle est toujours prise en charge dans le navigateur Chrome, ce qui rend cette attaque largement déployable.

Lire :La nouvelle batterie aluminium-graphène peut être chargée en 5 secondes

Heureusement, aucune attaque réelle de ce type n'a été enregistrée à ce jour, et les chercheurs affirment que ces attaques restent théoriques pour l'instant.


Technologie industrielle

  1. L’IA surpasse les meilleurs avocats dans la détection des risques contractuels
  2. IoT, AI et Edge Computing transforment l'industrie pétrolière
  3. Qu'est-ce que le soudage à l'arc avec fil fourré (FCAW) ? – Un guide complet
  4. Cinq façons de réduire les pénuries de main-d'œuvre dans votre atelier
  5. Vidéo de l'installation principale de Swanton
  6. Comment implémenter l'authentification multifacteur et pourquoi c'est important
  7. Un aperçu des options de finition des métaux
  8. Positionnez votre entreprise pour l'avenir
  9. Passivation :post-traitement pour la prévention de la rouille et de la corrosion