Forskere sniger Android-data ud under opladning på opfindsom vis

Illustration: Jakob Møllerhøj
En telefons strømforbrug under opladning kan bruges til at tilgå fortrolige oplysninger, har forskere påvist.

London Ved at analysere strømforbruget i en mobiltelefon under opladning har forskere påvist, at det er muligt for en angriber at trække data ud af enheden i det skjulte.

Det fortalte en af forskerne, Riccardo Spolaor, nærmere om på it-sikkerhedskonferencen Black Hat Europe, der finder sted i London i denne uge.

Det skete under en præsentation med titlen 'No Free Charge Theorem 2.0: How to Steal Private Information from a Mobile Device Using a Powerbank'.

Spolaor har sammen med Riccardo Bonafede, Veelasha Moonsamy og Mauro Conti fundet frem til, at det ved at måle på en telefons strømforbrug under opladning er muligt trække data ud af enheden i det skjulte.

Riccardo Spolaor er en af forskerne bag angrebsteknikken, hvor data trækkes ud af en telefon, mens enheden lader op. Efter præsentationen var han i dialog med flere spørgelystne tilhørere. Illustration: Jakob Møllerhøj

Forskergruppen, der er tilknyttet henholdsvis Oxford Universitet i England, Padua Universitet i Italien og Utrecht Universitet i Holland, har omsat deres arbejde til et proof-of-concept på Android.

»Der er en skjult kanal, som vi viser på en Android-enhed, der udelukkende anvender strømforbruget til at trække informationer ud,« sagde sikkerhedsforskeren under præsentationen.

Opladning kan i princippet være farligt

Det er en kendt problemstilling, at opladning via USB-porten kan udgøre en sikkerhedsrisiko, fordi det samme stik bruges til både opladning og dataoverførsel.

Så selvom det kun er strøm, brugeren er på udkig efter, kan der i princippet komme andre ubehageligheder med, når enheden bliver sluttet til en tilfældig USB-port i eksempelvis et tog eller en lufthavn.

Og for den sags skyld kan det være, enheden af sig selv eksponerer data, så snart den bliver sat til et USB-stik.

Af samme grund kræver nyere Android-enheder brugerinteraktion for at kunne overføre data, når de bliver sluttet til en USB-port.

Der er desuden opstået et marked for såkaldte USB-kondomer. Det er dimser, der sat mellem telefon og opladerstik og som sørger for, ledningerne til overførsel af data ikke er fysisk forbundet til den fremmede USB-port.

»Selvom USB-kondomet er på plads, så er vi stadig i stand til at transmittere vores informationer,« fortalte Riccardo Spolaor.

Sådan fungerer det

Men hvordan lader det sig så gøre? Jo, forklaringen er som følger:

Når en telefon med et så godt som tomt batteri bliver sluttet til en oplader, så går så meget som muligt af laderens kapacitet til at lade den mobile enhed op med.

Efterhånden som batteriet bliver ladet op, så bliver en mindre del af laderens kapacitet brugt. Men hvis telefonens display nu bliver aktiveret, så bliver en større del af laderens kapacitet igen brugt, fordi den tændte skærm kræver mere strøm.

Det samme gør sig gældende, hvis mobiltelefonens processor begynder at arbejde intensivt under opladningen.

Den pludselige stigning i strømforbrug som følge af et tændt display eller heftig CPU-aktivitet kan registreres via en måler ved opladeren.

Det udnytter forskerne i deres angrebsteknik. Her befinder en ondsindet app befinder sig på offerets telefon. Appen tilgår fortrolige data på telefonen. Herefter omsætter spion-softwaren data til et binært system med 0 og 1, hvor et 1-tal kan markeres med en pludselig stigning i CPU-forbrug i en periode, som appen genererer.

Disse kan aflæses af måleren ved opladeren og omsættes til brugbare data.

Spolaor sammenlignede det med kommunikation via en telegraf.

Udfordringer

Forskerne har via ovenstående teknik opnået en overførselshastighed på 2 bit per sekund. Det lyder ikke af meget, men ifølge Spolaor skulle det være rigeligt til eksempelvis at hive kontaktoplysninger ud af en telefon i løbet af en nats opladning.

Men hvorfor egentlig leve med den relativt lave bitrate? Hvis en angriber alligevel har fået listet en ondsindte app ind på offerets telefon, hvorfor så ikke bare sende data for fuld kraft via internettet?

Som Spolaor påpegede, så kan det jo være, offeret er en meget forsigtig person, der generelt ikke tillader apps på sin enhed, som kræver tilladelse til at tilgå internettet.

Sådan en tilladelse behøver strøm-spion-appen jo i sagens natur ikke for at kunne udføre sin gerning.

Spion-appen skal dog have nogle tilladelser. Blandt andet skal den kunne tilgå cpu'en i forhold til dvaletilstand og så skal den have adgang til de data på enheden, der skal trækkes ud.

Som eksempel på hvordan en app kunne få adgang til data, nævnte Spolaoer en tilsyneladende tilforladelig alarm-app, der kan vække brugeren med vedkommendes egen musik.

For at det kan lade sig gøre, skal appen i sagens natur have adgang til filer på enheden. Men er der i virkeligheden tale om en ondsindet app, så kan fil-adgangen måske bruges til at trække data ud med under opladning.

Under 20 pund

Udover den ondsindede app, der skal ind på telefonen, så skal angriberen også kontrollere den lader, enheden bliver sat til. Det vil sige, at der på en eller anden måde skal monteres en måler ved laderen, der kan opfange signalerne fra spion-appen på.

Forskerne startede med relativt dyrt måleudstyr, men de har fundet frem til, at det med en investering på mindre end 20 pund (ca. 170 kroner) er muligt at sammensætte udstyr, der kan bruges til formålet.

Forskerne har sammensat en prisvenlig løsning, hvor det for under 20 pund (ca. 170 kroner) skulle være muligt for en angriber at trække data ud af en mobiltelefon ved at måle på strømforbruget under opladning. Illustration: Jakob Møllerhøj

Det prisvenlige setup involverer blandt andet en Arduino Nano og så er der, alt efter konfiguration, mulighed for at trække data ud over wifi, mobilnet eller ved at lagre data på et SD-kort til senere afhentning.

Ikke trivielt, men alligevel

Inden der opstår laderpanik er det naturligvis værd at holde sig for øje, at angrebet ikke er helt trivielt, da både en ondsindet app og en ondsindet lader skal møde hinanden på et tidspunkt, før dataudtrækket kan ske.

Men er personen med telefonen et tilstrækkeligt interessant mål, så kan det givetvis være en metodik, der er værd at forfølge set fra en angribers perspektiv.

Forskerne har testet angrebet på Android. Og det virker ifølge Spolaor uanset, om opladningen foregår via USB-C eller mikro-USB.

Sluk telefonen

Er man usikker på ladeporten og mangler enheden strøm, så kan angrebsteknikken dog afværges forholdsvist enkelt. I hvert fald på en Android-enhed.

»For at undgå at få trukket informationer ud, når du oplader din telefon, så bare sluk den. Bare for en sikkerheds skyld.«

En anden mulighed for at undgå angrebet kan ifølge Spolaor være at anvende en trådløs oplader, hvilket også skulle forplumre angrebsteknikken.

En tilhører påpegede efter præsentationen, at det ikke skulle være muligt at slukke en iPhone under opladning. Og vedkommende ville i den forbindelse gerne vide, om angrebet også kunne lade sig gøre mod disse enheder.

Det havde Spolaor ikke lige et svar på med henvisning til, at forskerne foreløbigt kun har undersøgt angrebet i forhold til Android-baserede enheder.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Thomas Brodersen

Hvis man allerede har stor kontrol over telefonen via en app, så er der masser af muligheder for at videreformidle data uden at benytte netværk. Det kunne fx være: afspilning af lyde (i det hørbare område eller ej), modulering af lysstyrke, brug af vibratoren, eller (gisp) vise noget på skærmen. Alle disse kan oven i købet detekteres af en modtager uden en kablet forbindelse.

Hans Nielsen

Forstod jeg det rigtigt ?

Hvad skal man så bruge denne metode til, i forhold til bare at lade denne aplikation forsøge at "angribe" telefonen.

Hvis man har krypteret sin telefon, og der kræves et password eller fingeraftryk ligende for at låse dette op, så er der vel ikke til dette for telefonen under opladningen ?

Hvis man har så følsomme data på sin telefon, så bruger man vel kun sin egne lader, eller medbragte strømpakke, samt sikker sig at der ikke er onsindet apliacationer, eller andre aplicationer i det hele taget.
Google / Facebook vil jeg mene er langt farligere her ?

Og med 2 bit sec så snakker vi maximal 60 kb på et døgn, hvis vi antager at ens vigtigste data, som et billede af ens Pas, kørekort eller Nemid papkort ligger som et tilpass stor billede. Så tager det nogle uger at hente dette.

Synes det er et fint proof-of-concept, og et hint til mobiltelefon producenter om at der er mange angrebsvinkler. Men brugbart ? Håber de har lært en helt masse andet, og har haft det sjovt.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder