Il malware può essere trasmesso tramite un caricatore USB inserito in una presa a muro?

32

Ho uno smartphone che spesso inserisco in una presa a muro per la ricarica tramite un piccolo adattatore che rettifica l'alimentazione da CA a CC e trasforma la tensione da linea (120 V o 240 V) a 5 V CC, probabilmente utilizzando una potenza di commutazione fornitura. Roba standard.

Sono preoccupato che se c'è una banda larga sulle linee elettriche, ad esempio powerline Ethernet, i segnali digitali indesiderati potrebbero essere trasmessi al mio telefono. Mi rendo conto che molti dicono che il trasformatore elettrico e il raddrizzatore potrebbero smorzare qualsiasi segnale digitale (ad esempio, come spiegato in questo post ), ma credo che a meno che questi segnali ad alta frequenza non siano specificatamente filtrati , verranno esaminati. Ho avuto esperienza con il rumore nelle linee di alimentazione che entrano nelle apparecchiature di test a meno che non avessimo molto carini alimentatori (vedere ad esempio come spiegato qui ). Non sono sicuro che il mio caricatore da muro da $ 5 sia così bello.

Qualcuno ha dati da test o specifiche più dettagliate sui caricatori a parete? È davvero un problema?

    
posta Stone True 20.11.2015 - 22:15
fonte

3 risposte

43

Non c'è nulla che impedisca a un utente malintenzionato di inserire un ricetrasmettitore ethernet powerline e un microcontroller USB-enabled in un caricatore USB. Ciò consentirebbe loro di comunicare con il caricabatterie nella speranza di scaricare alcuni malware su uno smartphone collegato a quella porta. Tuttavia, tale dispositivo dovrebbe essere altamente specializzato e specificamente progettato per questo scopo. Non c'è semplicemente modo che powerline ethernet possa semplicemente trasmettere magicamente i dati attraverso le linee dati USB a uno smartphone.

Se hai paura che qualcosa di simile potrebbe accadere, ci sono prodotti che esistono specificamente per prevenire tale scenario. Ad esempio, SyncStop :

SyncStop prevents accidental data exchange when your device is plugged into someone else’s computer or a public charging station. SyncStop achieves this by blocking the data pins on any USB cable and allowing only power to flow through. This minimizes opportunities to steal your data or install malware on your mobile device.

Potresti anche aprire il cavo e scollegare fisicamente i pin D + e D- (che è effettivamente ciò che fa SyncStop), e ciò fermerà definitivamente tutte le comunicazioni.

Come funziona

Powerline ethernet funziona trasmettendo dati ad alta frequenza sul cablaggio di un edificio. Ciò è possibile a causa del fatto che l'alimentazione di rete CA utilizza 50Hz, 60Hz o qualche altra frequenza relativamente bassa. Questi dispositivi traspongono i loro dati direttamente sopra i 120 V / 240 V già presenti sulla rete. Puoi leggere ulteriori informazioni su come questo sia effettivamente disponibile a livello di hardware qui .

Qualunque caricatore a muro che trovi più piccolo di una palla da baseball e pesa quasi nulla è ciò che è noto come un convertitore da AC a CC. Questi dispositivi funzionano raddrizzando l'alimentazione di rete a CC, uniformando la CC raddrizzata con una grande capacità e quindi utilizzando un piccolo trasformatore per commutare la CC rettificata a una velocità molto elevata (intorno a 100s di kHz a MHz). Puoi leggere ulteriori informazioni su di loro qui .

Perché non è possibile

Per rettificare la rete CA in CC, il caricabatterie utilizza un raddrizzatore a onda intera o a mezza onda. Questi sono solo diodi, qualsiasi segnale presente sulla rete CA sarà presente anche sulla CC rettificata, e lo stesso si può dire del circuito di livellamento. Anche se il segnale presente sulla CC rettificata era in grado di attraversare in qualche modo il trasformatore, il circuito di commutazione nel caricabatterie causerebbe la perdita di porzioni piuttosto grandi di quel segnale quando il trasformatore viene spento. Dopo il trasformatore, c'è ancora un circuito più fluido che assicura che l'uscita finale sia il più vicino possibile a 5V, il che significa che anche se qualche segnale lo ha fatto attraverso il suddetto guanto, sarebbe stato levigato in 5V liscio e setoso.

Quanto sopra non prende nemmeno in considerazione il modo in cui funziona l'USB. Ci sono due pin di dati, D + e D-. Formano ciò che è noto come una coppia differenziale e si rispecchiano a vicenda. Ciò significa che qualsiasi segnale presente sulla linea 5V dovrà anche essere specchiato a terra in modo che il ricetrasmettitore USB sul telefono possa persino colpire un occhio. Inoltre, le specifiche USB includono pacchetti, handshake e tutto ciò che ci si aspetta da un protocollo ad alta velocità come USB. So cosa stai pensando "Ethernet non ha anche pacchetti e handshaking?" e sì, lo fa, ma è come dire che una zebra è la stessa di un ornitorinco.

Quindi no, senza modificare un caricabatterie standard con hardware e software piuttosto complicati, è impossibile che ciò accada.

    
risposta data 20.11.2015 - 22:43
fonte
3

Finché è il tuo caricatore USB, e lo hai comprato personalmente in un negozio, il rischio è basso o inesistente. I dispositivi di posta sono sempre un rischio (anche se in questo caso è probabile solo un rischio teorico), perché sappiamo che alcuni attori statali intercettano le spedizioni e manipolano i dispositivi. Probabilmente è solo un rischio teorico in questo caso, anche se sei un bersaglio di un attore di stato.

Se non possiedi il caricatore USB, il rischio è reale e sono stati segnalati alcuni casi di dispositivi mascherati da caricatori USB ma che in realtà inseriscono malware. Credo che le situazioni trovate fossero caricabatterie USB nelle camere d'albergo.

    
risposta data 21.11.2015 - 19:51
fonte
-3

Per l'elettronica dietro la porta USB di un dispositivo, qualsiasi segnale ethernet o quello che potrebbe involontariamente filtrare attraverso un caricatore di un segnale ethernet codificato in qualche modo, sembrerà rumore - clock sbagliato, codifica errata, livelli errati. Per influenzare realmente il telefono tramite un ricetrasmettitore ethernet powerline, qualcuno dovrebbe non solo sintetizzare qualcosa che assomiglia ad un segnale USB tramite l'hardware sbagliato, ma farlo in modo abbastanza affidabile da rendere un exploit via USB. Se qualcuno ha progettato un hardware che in realtà ha forzato un segnale su misura per sembrare USB quando si spurga attraverso un alimentatore sulla presa - e riceve correttamente i dati inviati dal telefono, non c'è proprio molto che si possa fare semplicemente trasmettendo i dati! - Probabilità leggermente migliori, ma sarebbe comunque difficile renderlo abbastanza affidabile da non rendere il telefono confuso e crash / sospetto comportamento anomalo invece di essere sfruttato. Se il codice exploit scaricato ottiene solo pochi bit capovolti, è più probabile che si verifichi un arresto anomalo rispetto al lavoro previsto.

    
risposta data 21.11.2015 - 11:26
fonte

Leggi altre domande sui tag