London Ved at analysere strømforbruget i en mobiltelefon under opladning har forskere påvist, at det er muligt for en angriber at trække data ud af enheden i det skjulte.
Det fortalte en af forskerne, Riccardo Spolaor, nærmere om på it-sikkerhedskonferencen Black Hat Europe, der finder sted i London i denne uge.
Det skete under en præsentation med titlen 'No Free Charge Theorem 2.0: How to Steal Private Information from a Mobile Device Using a Powerbank'.
Spolaor har sammen med Riccardo Bonafede, Veelasha Moonsamy og Mauro Conti fundet frem til, at det ved at måle på en telefons strømforbrug under opladning er muligt trække data ud af enheden i det skjulte.
Forskergruppen, der er tilknyttet henholdsvis Oxford Universitet i England, Padua Universitet i Italien og Utrecht Universitet i Holland, har omsat deres arbejde til et proof-of-concept på Android.
»Der er en skjult kanal, som vi viser på en Android-enhed, der udelukkende anvender strømforbruget til at trække informationer ud,« sagde sikkerhedsforskeren under præsentationen.
Opladning kan i princippet være farligt
Det er en kendt problemstilling, at opladning via USB-porten kan udgøre en sikkerhedsrisiko, fordi det samme stik bruges til både opladning og dataoverførsel.
Så selvom det kun er strøm, brugeren er på udkig efter, kan der i princippet komme andre ubehageligheder med, når enheden bliver sluttet til en tilfældig USB-port i eksempelvis et tog eller en lufthavn.
Og for den sags skyld kan det være, enheden af sig selv eksponerer data, så snart den bliver sat til et USB-stik.
Af samme grund kræver nyere Android-enheder brugerinteraktion for at kunne overføre data, når de bliver sluttet til en USB-port.
Der er desuden opstået et marked for såkaldte USB-kondomer. Det er dimser, der sat mellem telefon og opladerstik og som sørger for, ledningerne til overførsel af data ikke er fysisk forbundet til den fremmede USB-port.
»Selvom USB-kondomet er på plads, så er vi stadig i stand til at transmittere vores informationer,« fortalte Riccardo Spolaor.
Sådan fungerer det
Men hvordan lader det sig så gøre? Jo, forklaringen er som følger:
Når en telefon med et så godt som tomt batteri bliver sluttet til en oplader, så går så meget som muligt af laderens kapacitet til at lade den mobile enhed op med.
Efterhånden som batteriet bliver ladet op, så bliver en mindre del af laderens kapacitet brugt. Men hvis telefonens display nu bliver aktiveret, så bliver en større del af laderens kapacitet igen brugt, fordi den tændte skærm kræver mere strøm.
Det samme gør sig gældende, hvis mobiltelefonens processor begynder at arbejde intensivt under opladningen.
Den pludselige stigning i strømforbrug som følge af et tændt display eller heftig CPU-aktivitet kan registreres via en måler ved opladeren.
Det udnytter forskerne i deres angrebsteknik. Her befinder en ondsindet app befinder sig på offerets telefon. Appen tilgår fortrolige data på telefonen. Herefter omsætter spion-softwaren data til et binært system med 0 og 1, hvor et 1-tal kan markeres med en pludselig stigning i CPU-forbrug i en periode, som appen genererer.
Disse kan aflæses af måleren ved opladeren og omsættes til brugbare data.
Spolaor sammenlignede det med kommunikation via en telegraf.
Udfordringer
Forskerne har via ovenstående teknik opnået en overførselshastighed på 2 bit per sekund. Det lyder ikke af meget, men ifølge Spolaor skulle det være rigeligt til eksempelvis at hive kontaktoplysninger ud af en telefon i løbet af en nats opladning.
Men hvorfor egentlig leve med den relativt lave bitrate? Hvis en angriber alligevel har fået listet en ondsindte app ind på offerets telefon, hvorfor så ikke bare sende data for fuld kraft via internettet?
Som Spolaor påpegede, så kan det jo være, offeret er en meget forsigtig person, der generelt ikke tillader apps på sin enhed, som kræver tilladelse til at tilgå internettet.
Sådan en tilladelse behøver strøm-spion-appen jo i sagens natur ikke for at kunne udføre sin gerning.
Spion-appen skal dog have nogle tilladelser. Blandt andet skal den kunne tilgå cpu'en i forhold til dvaletilstand og så skal den have adgang til de data på enheden, der skal trækkes ud.
Som eksempel på hvordan en app kunne få adgang til data, nævnte Spolaoer en tilsyneladende tilforladelig alarm-app, der kan vække brugeren med vedkommendes egen musik.
For at det kan lade sig gøre, skal appen i sagens natur have adgang til filer på enheden. Men er der i virkeligheden tale om en ondsindet app, så kan fil-adgangen måske bruges til at trække data ud med under opladning.
Under 20 pund
Udover den ondsindede app, der skal ind på telefonen, så skal angriberen også kontrollere den lader, enheden bliver sat til. Det vil sige, at der på en eller anden måde skal monteres en måler ved laderen, der kan opfange signalerne fra spion-appen på.
Forskerne startede med relativt dyrt måleudstyr, men de har fundet frem til, at det med en investering på mindre end 20 pund (ca. 170 kroner) er muligt at sammensætte udstyr, der kan bruges til formålet.
Det prisvenlige setup involverer blandt andet en Arduino Nano og så er der, alt efter konfiguration, mulighed for at trække data ud over wifi, mobilnet eller ved at lagre data på et SD-kort til senere afhentning.
Ikke trivielt, men alligevel
Inden der opstår laderpanik er det naturligvis værd at holde sig for øje, at angrebet ikke er helt trivielt, da både en ondsindet app og en ondsindet lader skal møde hinanden på et tidspunkt, før dataudtrækket kan ske.
Men er personen med telefonen et tilstrækkeligt interessant mål, så kan det givetvis være en metodik, der er værd at forfølge set fra en angribers perspektiv.
Forskerne har testet angrebet på Android. Og det virker ifølge Spolaor uanset, om opladningen foregår via USB-C eller mikro-USB.
Sluk telefonen
Er man usikker på ladeporten og mangler enheden strøm, så kan angrebsteknikken dog afværges forholdsvist enkelt. I hvert fald på en Android-enhed.
»For at undgå at få trukket informationer ud, når du oplader din telefon, så bare sluk den. Bare for en sikkerheds skyld.«
En anden mulighed for at undgå angrebet kan ifølge Spolaor være at anvende en trådløs oplader, hvilket også skulle forplumre angrebsteknikken.
En tilhører påpegede efter præsentationen, at det ikke skulle være muligt at slukke en iPhone under opladning. Og vedkommende ville i den forbindelse gerne vide, om angrebet også kunne lade sig gøre mod disse enheder.
Det havde Spolaor ikke lige et svar på med henvisning til, at forskerne foreløbigt kun har undersøgt angrebet i forhold til Android-baserede enheder.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.