Analiza użycia baterii w smartfonie wystarczy, by wiedzieć, co piszesz i widzisz na ekranie

Strona głównaAnaliza użycia baterii w smartfonie wystarczy, by wiedzieć, co piszesz i widzisz na ekranie
26.06.2018 15:58
Bateria w smartfonie wyjawi Twoje tajemnice (fot. depositphotos)
Bateria w smartfonie wyjawi Twoje tajemnice (fot. depositphotos)
bDYlJAZO

W Internecie wciąż nie brakuje nowych, a zarazem coraz ciekawszych metod uzyskiwania dostępu do prywatnych danych w smartfonach czy komputerach. Po informacjach sprzed kilku miesięcy ostrzegających o hipotetycznej możliwości kradzieży danych przez gniazdko elektryczne, teraz przychodzi czas na kolejne badania, z których wynika, że wiele informacji o sposobie korzystania ze smartfonów można odczytać z analizy użycia ich akumulatorów.

bDYlJAZh

Jak nietrudno sobie wyobrazić, badania stanowią na tę chwilę jedynie formę ostrzeżenia i ciekawostki, jednak zwracają uwagę na zagrożenie, które z czasem może stać się realne. Okazuje się bowiem, że filtrując właściwie dane, jakie da się pozyskać z wykresów użycia energii akumulatorów i spreparowanych mikrokontrolerów, można docelowo wiele się dowiedzieć. A mowa jest między innymi o treściach wyświetlanych na ekranie smartfona czy literach wpisywanych na dotykowej klawiaturze.

Niezbędny do działania mikrokontroler, w tym przypadku przygotowany na potrzeby akumulatora Samsunga Galaxy S4, źródło: publikacja z badaniami.
Niezbędny do działania mikrokontroler, w tym przypadku przygotowany na potrzeby akumulatora Samsunga Galaxy S4, źródło: publikacja z badaniami.

Naturalnie, aby taką metodę uzyskiwania danych zastosować, konieczne jest wpierw fizyczne zmodyfikowanie akumulatora (trzeba go doposażyć we wspomniany mikrokontroler, którzy zajmie się analizowaniem parametrów) oraz rozwiązać problem przesyłu tych informacji dalej. Autorzy nie ukrywają bowiem, że przedstawione badania pełne są nierozwiązanych aspektów, w tym właśnie dalszej obróbki danych.

bDYlJAZj

Pod uwagę brana była możliwość przesyłania informacji za pomocą Bluetooth czy Wi-Fi, ale to wymagałoby zastosowania dodatkowych nadajników, które z łatwością można by wykryć. Alternatywne podejście zakłada natomiast manipulowanie napięciem dostarczanym przez akumulator, które później miałoby być ponownie dekodowane przez zainstalowaną w smartfonie aplikację, ale tutaj znów pojawia się problem łatwego wykrycia podstępu.

Uproszczony schemat opisujący atak, źródło: publikacja z badaniami.
Uproszczony schemat opisujący atak, źródło: publikacja z badaniami.

Z powodu tych i innych problemów badania mają stanowić jedynie inspirację do dalszych prac w tym zakresie. Badacze dodają jednak, że opisywany przez nich wektor ataku jest wyjątkowo ciekawy, ponieważ w teorii pozwala śledzić całą aktywność użytkownika, a nie tylko konkretny aspekt, jak w większości klasycznych przypadków.

Właściwa analiza danych zbieranych przez mikrokontrolery pozwoliła badaczom odgadywać między innymi jakie litery wpisywane są na klawiaturze, co samo w sobie może wystarczyć, by wykorzystać te informacje na wiele sposobów (zależnie na przykład od aplikacji, z jakich na co dzień korzysta ofiara ataku). Podczas innego testu udało się również zaobserwować wyraźną zmianę zapotrzebowania na energię po uruchomieniu aparatu, a także w samym momencie wykonywania zdjęcia.

Zużycie energii po uruchomieniu aparatu i w trakcie wykonywania zdjęć, źródło: publikacja z badaniami.
Zużycie energii po uruchomieniu aparatu i w trakcie wykonywania zdjęć, źródło: publikacja z badaniami.

Warto dodać, że mikrokontroler przesyłający (w jakiś sposób) zbierane dane, sam w sobie nie rozwiązuje sprawy do końca. Do działania niezbędne jest bowiem zastosowanie także algorytmu, który na bieżąco uczyć się będzie jak interpretować zmiany parametrów akumulatora dla konkretnego urządzenia. To natomiast teoretycznie może być realizowane wyłącznie poprzez zmuszenie ofiary do odwiedzenia spreparowanej strony w przeglądarce.

bDYlJAZp

Jak wspomniano na wstępie, badań nie należy na ten moment traktować jako realnego zagrożenia. Autorzy podkreślają, że przedstawiają jedynie zarys pomysłu, jak można by podobne ataki wykonywać w przyszłości. Choć opisali konkretne przypadki i przedstawili ich skuteczność na przykładzie trzech modeli smartfonów, ich celem jest przede wszystkim zachęcenie innych do dalszych badań i eksperymentów w tym zakresie.

bDYlJBaf