Forskere sniger Android-data ud under opladning på opfindsom vis

7. december 2018 kl. 05:115
Forskere sniger Android-data ud under opladning på opfindsom vis
Illustration: Jakob Møllerhøj.
En telefons strømforbrug under opladning kan bruges til at tilgå fortrolige oplysninger, har forskere påvist.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

London Ved at analysere strømforbruget i en mobiltelefon under opladning har forskere påvist, at det er muligt for en angriber at trække data ud af enheden i det skjulte.

Det fortalte en af forskerne, Riccardo Spolaor, nærmere om på it-sikkerhedskonferencen Black Hat Europe, der finder sted i London i denne uge.

Det skete under en præsentation med titlen 'No Free Charge Theorem 2.0: How to Steal Private Information from a Mobile Device Using a Powerbank'.

Spolaor har sammen med Riccardo Bonafede, Veelasha Moonsamy og Mauro Conti fundet frem til, at det ved at måle på en telefons strømforbrug under opladning er muligt trække data ud af enheden i det skjulte.

Riccardo Spolaor er en af forskerne bag angrebsteknikken, hvor data trækkes ud af en telefon, mens enheden lader op. Efter præsentationen var han i dialog med flere spørgelystne tilhørere.

Forskergruppen, der er tilknyttet henholdsvis Oxford Universitet i England, Padua Universitet i Italien og Utrecht Universitet i Holland, har omsat deres arbejde til et proof-of-concept på Android.

Artiklen fortsætter efter annoncen

»Der er en skjult kanal, som vi viser på en Android-enhed, der udelukkende anvender strømforbruget til at trække informationer ud,« sagde sikkerhedsforskeren under præsentationen.

Opladning kan i princippet være farligt

Det er en kendt problemstilling, at opladning via USB-porten kan udgøre en sikkerhedsrisiko, fordi det samme stik bruges til både opladning og dataoverførsel.

Så selvom det kun er strøm, brugeren er på udkig efter, kan der i princippet komme andre ubehageligheder med, når enheden bliver sluttet til en tilfældig USB-port i eksempelvis et tog eller en lufthavn.

Og for den sags skyld kan det være, enheden af sig selv eksponerer data, så snart den bliver sat til et USB-stik.

Artiklen fortsætter efter annoncen

Af samme grund kræver nyere Android-enheder brugerinteraktion for at kunne overføre data, når de bliver sluttet til en USB-port.

Der er desuden opstået et marked for såkaldte USB-kondomer. Det er dimser, der sat mellem telefon og opladerstik og som sørger for, ledningerne til overførsel af data ikke er fysisk forbundet til den fremmede USB-port.

»Selvom USB-kondomet er på plads, så er vi stadig i stand til at transmittere vores informationer,« fortalte Riccardo Spolaor.

Sådan fungerer det

Men hvordan lader det sig så gøre? Jo, forklaringen er som følger:

Når en telefon med et så godt som tomt batteri bliver sluttet til en oplader, så går så meget som muligt af laderens kapacitet til at lade den mobile enhed op med.

Efterhånden som batteriet bliver ladet op, så bliver en mindre del af laderens kapacitet brugt. Men hvis telefonens display nu bliver aktiveret, så bliver en større del af laderens kapacitet igen brugt, fordi den tændte skærm kræver mere strøm.

Det samme gør sig gældende, hvis mobiltelefonens processor begynder at arbejde intensivt under opladningen.

Den pludselige stigning i strømforbrug som følge af et tændt display eller heftig CPU-aktivitet kan registreres via en måler ved opladeren.

Artiklen fortsætter efter annoncen

Det udnytter forskerne i deres angrebsteknik. Her befinder en ondsindet app befinder sig på offerets telefon. Appen tilgår fortrolige data på telefonen. Herefter omsætter spion-softwaren data til et binært system med 0 og 1, hvor et 1-tal kan markeres med en pludselig stigning i CPU-forbrug i en periode, som appen genererer.

Disse kan aflæses af måleren ved opladeren og omsættes til brugbare data.

Spolaor sammenlignede det med kommunikation via en telegraf.

Udfordringer

Forskerne har via ovenstående teknik opnået en overførselshastighed på 2 bit per sekund. Det lyder ikke af meget, men ifølge Spolaor skulle det være rigeligt til eksempelvis at hive kontaktoplysninger ud af en telefon i løbet af en nats opladning.

Men hvorfor egentlig leve med den relativt lave bitrate? Hvis en angriber alligevel har fået listet en ondsindte app ind på offerets telefon, hvorfor så ikke bare sende data for fuld kraft via internettet?

Som Spolaor påpegede, så kan det jo være, offeret er en meget forsigtig person, der generelt ikke tillader apps på sin enhed, som kræver tilladelse til at tilgå internettet.

Sådan en tilladelse behøver strøm-spion-appen jo i sagens natur ikke for at kunne udføre sin gerning.

Spion-appen skal dog have nogle tilladelser. Blandt andet skal den kunne tilgå cpu'en i forhold til dvaletilstand og så skal den have adgang til de data på enheden, der skal trækkes ud.

Som eksempel på hvordan en app kunne få adgang til data, nævnte Spolaoer en tilsyneladende tilforladelig alarm-app, der kan vække brugeren med vedkommendes egen musik.

For at det kan lade sig gøre, skal appen i sagens natur have adgang til filer på enheden. Men er der i virkeligheden tale om en ondsindet app, så kan fil-adgangen måske bruges til at trække data ud med under opladning.

Under 20 pund

Udover den ondsindede app, der skal ind på telefonen, så skal angriberen også kontrollere den lader, enheden bliver sat til. Det vil sige, at der på en eller anden måde skal monteres en måler ved laderen, der kan opfange signalerne fra spion-appen på.

Forskerne startede med relativt dyrt måleudstyr, men de har fundet frem til, at det med en investering på mindre end 20 pund (ca. 170 kroner) er muligt at sammensætte udstyr, der kan bruges til formålet.

Forskerne har sammensat en prisvenlig løsning, hvor det for under 20 pund (ca. 170 kroner) skulle være muligt for en angriber at trække data ud af en mobiltelefon ved at måle på strømforbruget under opladning.

Det prisvenlige setup involverer blandt andet en Arduino Nano og så er der, alt efter konfiguration, mulighed for at trække data ud over wifi, mobilnet eller ved at lagre data på et SD-kort til senere afhentning.

Ikke trivielt, men alligevel

Inden der opstår laderpanik er det naturligvis værd at holde sig for øje, at angrebet ikke er helt trivielt, da både en ondsindet app og en ondsindet lader skal møde hinanden på et tidspunkt, før dataudtrækket kan ske.

Men er personen med telefonen et tilstrækkeligt interessant mål, så kan det givetvis være en metodik, der er værd at forfølge set fra en angribers perspektiv.

Forskerne har testet angrebet på Android. Og det virker ifølge Spolaor uanset, om opladningen foregår via USB-C eller mikro-USB.

Sluk telefonen

Er man usikker på ladeporten og mangler enheden strøm, så kan angrebsteknikken dog afværges forholdsvist enkelt. I hvert fald på en Android-enhed.

»For at undgå at få trukket informationer ud, når du oplader din telefon, så bare sluk den. Bare for en sikkerheds skyld.«

En anden mulighed for at undgå angrebet kan ifølge Spolaor være at anvende en trådløs oplader, hvilket også skulle forplumre angrebsteknikken.

En tilhører påpegede efter præsentationen, at det ikke skulle være muligt at slukke en iPhone under opladning. Og vedkommende ville i den forbindelse gerne vide, om angrebet også kunne lade sig gøre mod disse enheder.

Det havde Spolaor ikke lige et svar på med henvisning til, at forskerne foreløbigt kun har undersøgt angrebet i forhold til Android-baserede enheder.

5 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
5
7. december 2018 kl. 13:02

Forstod jeg det rigtigt ?

Hvad skal man så bruge denne metode til, i forhold til bare at lade denne aplikation forsøge at "angribe" telefonen.

Hvis man har krypteret sin telefon, og der kræves et password eller fingeraftryk ligende for at låse dette op, så er der vel ikke til dette for telefonen under opladningen ?

Hvis man har så følsomme data på sin telefon, så bruger man vel kun sin egne lader, eller medbragte strømpakke, samt sikker sig at der ikke er onsindet apliacationer, eller andre aplicationer i det hele taget. Google / Facebook vil jeg mene er langt farligere her ?

Og med 2 bit sec så snakker vi maximal 60 kb på et døgn, hvis vi antager at ens vigtigste data, som et billede af ens Pas, kørekort eller Nemid papkort ligger som et tilpass stor billede. Så tager det nogle uger at hente dette.

Synes det er et fint proof-of-concept, og et hint til mobiltelefon producenter om at der er mange angrebsvinkler. Men brugbart ? Håber de har lært en helt masse andet, og har haft det sjovt.

4
7. december 2018 kl. 12:09

USB kondom, nu med LC filter.

Tænkte præcis det samme, en kondensator i kondomet, så er der ikke så meget at gøre.

Og hvis man så også vil sikre sig mod at ens telefon bliver grillet, så kan man også have en step-up, step-down konverter imellem.

3
7. december 2018 kl. 11:32

USB kondom, nu med LC filter. Det ER størrelsen, der er gørelsen (og virker også med iNumser)

God weekend :ø)

2
7. december 2018 kl. 08:33

Der er nemlig altid muligheder for kreative sjæle, særligt når man gør en masse antagelser. Som her har man en app på telefonen OG har fået ofret til at bruge sin egen strøm forsyning.

Men det er altid spændende at se, for af og til dukker der nogle guldkorn op i den slags forskning.

1
7. december 2018 kl. 08:12

Hvis man allerede har stor kontrol over telefonen via en app, så er der masser af muligheder for at videreformidle data uden at benytte netværk. Det kunne fx være: afspilning af lyde (i det hørbare område eller ej), modulering af lysstyrke, brug af vibratoren, eller (gisp) vise noget på skærmen. Alle disse kan oven i købet detekteres af en modtager uden en kablet forbindelse.