Analiza użycia baterii w smartfonie wystarczy, by wiedzieć, co piszesz i widzisz na ekranie

Analiza użycia baterii w smartfonie wystarczy, by wiedzieć, co piszesz i widzisz na ekranie

Bateria w smartfonie wyjawi Twoje tajemnice (fot. depositphotos)
Bateria w smartfonie wyjawi Twoje tajemnice (fot. depositphotos)
Oskar Ziomek
26.06.2018 15:58, aktualizacja: 26.06.2018 17:27

W Internecie wciąż nie brakuje nowych, a zarazem coraz ciekawszych metod uzyskiwania dostępu do prywatnych danych w smartfonach czy komputerach. Po informacjach sprzed kilku miesięcy ostrzegających o hipotetycznej możliwości kradzieży danych przez gniazdko elektryczne, teraz przychodzi czas na kolejne badania, z których wynika, że wiele informacji o sposobie korzystania ze smartfonów można odczytać z analizy użycia ich akumulatorów.

Jak nietrudno sobie wyobrazić, badania stanowią na tę chwilę jedynie formę ostrzeżenia i ciekawostki, jednak zwracają uwagę na zagrożenie, które z czasem może stać się realne. Okazuje się bowiem, że filtrując właściwie dane, jakie da się pozyskać z wykresów użycia energii akumulatorów i spreparowanych mikrokontrolerów, można docelowo wiele się dowiedzieć. A mowa jest między innymi o treściach wyświetlanych na ekranie smartfona czy literach wpisywanych na dotykowej klawiaturze.

Niezbędny do działania mikrokontroler, w tym przypadku przygotowany na potrzeby akumulatora Samsunga Galaxy S4, źródło: publikacja z badaniami.
Niezbędny do działania mikrokontroler, w tym przypadku przygotowany na potrzeby akumulatora Samsunga Galaxy S4, źródło: publikacja z badaniami.

Naturalnie, aby taką metodę uzyskiwania danych zastosować, konieczne jest wpierw fizyczne zmodyfikowanie akumulatora (trzeba go doposażyć we wspomniany mikrokontroler, którzy zajmie się analizowaniem parametrów) oraz rozwiązać problem przesyłu tych informacji dalej. Autorzy nie ukrywają bowiem, że przedstawione badania pełne są nierozwiązanych aspektów, w tym właśnie dalszej obróbki danych.

Pod uwagę brana była możliwość przesyłania informacji za pomocą Bluetooth czy Wi-Fi, ale to wymagałoby zastosowania dodatkowych nadajników, które z łatwością można by wykryć. Alternatywne podejście zakłada natomiast manipulowanie napięciem dostarczanym przez akumulator, które później miałoby być ponownie dekodowane przez zainstalowaną w smartfonie aplikację, ale tutaj znów pojawia się problem łatwego wykrycia podstępu.

Uproszczony schemat opisujący atak, źródło: publikacja z badaniami.
Uproszczony schemat opisujący atak, źródło: publikacja z badaniami.

Z powodu tych i innych problemów badania mają stanowić jedynie inspirację do dalszych prac w tym zakresie. Badacze dodają jednak, że opisywany przez nich wektor ataku jest wyjątkowo ciekawy, ponieważ w teorii pozwala śledzić całą aktywność użytkownika, a nie tylko konkretny aspekt, jak w większości klasycznych przypadków.

Właściwa analiza danych zbieranych przez mikrokontrolery pozwoliła badaczom odgadywać między innymi jakie litery wpisywane są na klawiaturze, co samo w sobie może wystarczyć, by wykorzystać te informacje na wiele sposobów (zależnie na przykład od aplikacji, z jakich na co dzień korzysta ofiara ataku). Podczas innego testu udało się również zaobserwować wyraźną zmianę zapotrzebowania na energię po uruchomieniu aparatu, a także w samym momencie wykonywania zdjęcia.

Zużycie energii po uruchomieniu aparatu i w trakcie wykonywania zdjęć, źródło: publikacja z badaniami.
Zużycie energii po uruchomieniu aparatu i w trakcie wykonywania zdjęć, źródło: publikacja z badaniami.

Warto dodać, że mikrokontroler przesyłający (w jakiś sposób) zbierane dane, sam w sobie nie rozwiązuje sprawy do końca. Do działania niezbędne jest bowiem zastosowanie także algorytmu, który na bieżąco uczyć się będzie jak interpretować zmiany parametrów akumulatora dla konkretnego urządzenia. To natomiast teoretycznie może być realizowane wyłącznie poprzez zmuszenie ofiary do odwiedzenia spreparowanej strony w przeglądarce.

Jak wspomniano na wstępie, badań nie należy na ten moment traktować jako realnego zagrożenia. Autorzy podkreślają, że przedstawiają jedynie zarys pomysłu, jak można by podobne ataki wykonywać w przyszłości. Choć opisali konkretne przypadki i przedstawili ich skuteczność na przykładzie trzech modeli smartfonów, ich celem jest przede wszystkim zachęcenie innych do dalszych badań i eksperymentów w tym zakresie.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (29)