Eine Forschungsgruppe der University of Florida hat eine Studie über Angriffe mit kabellosen Qi-Ladegeräten veröffentlicht. Die Angriffe wurden VoltSchemer getauft. In der Studie beschreiben sie ausführlich, wie diese Angriffe funktionieren, was sie möglich macht und welche Ergebnisse erreicht wurden.
In diesem Artikel besprechen wir zunächst die wichtigsten Ergebnisse der Studie. Dann untersuchen wir, was das Ganze praktisch bedeutet – und ob es Grund zur Sorge gibt, dass jemand dein Smartphone über ein Qi-Ladegerät „röstet“.
Das Prinzip der VoltSchemer-Angriffe
Der Qi-Standard gilt auf diesem Gebiet als dominierender Standard: Er wird von den neuesten induktiven Ladegeräten und Smartphones unterstützt, die kein Kabel zum Aufladen benötigen. VoltSchemer-Angriffe nutzen zwei grundlegende Merkmale des Qi-Standards.
Erstens, zwischen Smartphone und Qi-Ladegerät werden Informationen ausgetauscht, um den Akkuladevorgang zu koordinieren: Zur Übertragung von Nachrichten nutzt das Kommunikationsprotokoll des Qi-Standards die einzige Verbindung zwischen dem Ladegerät und dem Smartphone – ein Magnetfeld.
Das zweite Merkmal ist, dass kabellose Ladegeräte uneingeschränkt von beliebigen Personen verwendet werden können. Das heißt, jedes Smartphone kann ohne vorherige Kopplung auf ein beliebiges Qi-Ladegerät gelegt werden und der Akku wird sofort aufgeladen. Das Qi-Kommunikationsprotokoll verwendet daher keinerlei Verschlüsselung – alle Befehle werden als Klartext übertragen.
Diese fehlende Verschlüsselung macht die Kommunikation zwischen Ladegerät und Smartphone anfällig für Man-in-the-Middle-Angriffe. Die Kommunikation kann also abgefangen und manipuliert werden. Aufgrund des ersten Merkmals (Nutzung des Magnetfelds) sind solche Manipulationen relativ einfach machbar: Um bösartige Befehle zu senden, müssen Angreifer das Magnetfeld nur so manipulieren, dass Qi-Signale nachgeahmt werden.
Und genau das taten die Forscher: Sie bauten ein „bösartiges“ Netzteil, das als USB-Wandsteckdose getarnt war und mit dem sie ein exakt zugeschnittenes Spannungsrauschen erzeugen konnten. Sie konnten eigene Befehle an die Qi-Ladestation senden und die vom Smartphone stammenden Qi-Nachrichten blockieren.
Daher sind für VoltSchemer-Angriffe keinerlei Änderungen an der Hardware oder Firmware des induktiven Ladegeräts erforderlich. Es ist ausreichend, eine bösartige Stromquelle an einem Ort zu platzieren und ahnungslose Opfer anzulocken.
Im Weiteren untersuchten die Forscher, wie potenzielle Angreifer diese Methode ausnutzen können. Dazu untersuchten sie verschiedene mögliche Angriffsvektoren und testeten, ob sie praktisch umsetzbar sind.
1. Stumme Befehle an die Sprachassistenten Siri und Google Assistant
Zuerst testeten die Forscher, ob es möglich ist, über das kabellose Ladegerät stumme Sprachbefehle an den integrierten Sprachassistenten des aufzuladenden Smartphones zu senden. Diesen Angriffsvektor übernahmen sie von Kollegen an der Hong Kong Polytechnic University, die diesen Angriff Heartworm nannten.
Das Mikrofon des Smartphones wandelt Schall in elektrische Schwingungen um. Daher ist es möglich, diese elektrischen Schwingungen im Mikrofon direkt mithilfe von Elektrizität und nicht durch Schall zu erzeugen. Um dies zu verhindern, verwenden Mikrofonhersteller elektromagnetische Abschirmungen bzw. Faradaysche Käfige. Es gibt jedoch eine entscheidende Nuance: Während die Abschirmung die elektrischen Komponenten gut dämpft, ist sie gegen Magnetfelder schutzlos.
Smartphones, die induktiv aufgeladen werden können, sind in der Regel mit einem Ferrit-Schutzschirm ausgestattet, der vor magnetischen Feldern schützt. Dieser Schirm befindet sich jedoch direkt neben der Induktionsspule und deckt das Mikrofon nicht ab. Daher sind die Mikrofone von heutigen Smartphones sehr anfällig für Angriffe von Geräten, die magnetische Felder manipulieren können. Und dazu gehören auch Qi-Ladegeräte.
Die VoltSchemer-Forscher haben den bereits bekannten Heartworm-Angriff um die Möglichkeit erweitert, das Mikrofon eines aufzuladenden Smartphones mithilfe einer „bösartigen“ Stromquelle zu beeinflussen. Die Autoren des ursprünglichen Angriffs verwendeten dazu ein speziell modifiziertes kabelloses Ladegerät.
2. Smartphone beim Aufladen überhitzen
Dann testeten die Forscher, ob es mit dem VoltSchemer-Angriff möglich ist, ein Smartphone zu überhitzen, das über ein kompromittiertes Ladegerät geladen wird. Normalerweise sendet das Smartphone den Befehl „Ladevorgang stoppen“, sobald der Akku den erforderlichen Ladezustand erreicht oder die Temperatur einen Schwellenwert überschreitet.
Mit VoltSchemer konnten die Forscher diese Befehle jedoch blockieren. Wenn das manipulierte Ladegerät keinen Befehl zum Anhalten erhält, versorgt es das Smartphone weiterhin mit Strom und heizt es allmählich auf – und das Smartphone ist dagegen völlig machtlos. Für solche Fälle verfügen Smartphones über einen Notfallschutz, der eine Überhitzung verhindert: Zuerst schließt das Gerät Apps, und falls dies nicht hilft, wird es vollständig heruntergefahren.
Den Forschern gelang es, ein Smartphone auf 81 °C zu erhitzen, was für den Akku ziemlich gefährlich ist. Dies könnte unter Umständen zur Entzündung des Akkus führen (wodurch auch andere Gegenstände Feuer fangen könnten, falls das Telefon unbeaufsichtigt ist).
3. Andere Dinge „braten“
Als nächstes untersuchten die Forscher die Möglichkeit, verschiedene andere Geräte und Gegenstände zu „braten“. Natürlich sollte ein Qi-Ladegerät unter normalen Umständen nicht aktiviert werden, solange es keinen Befehl von dem darauf platzierten Smartphone erhält. Beim VoltSchemer-Angriff kann ein solcher Befehl jedoch jederzeit erfolgen, ebenso wie der Befehl, den Ladevorgang nicht zu beenden.
Was passiert dann mit den Gegenständen, die auf dem Ladegerät liegen? Ganz sicher nichts Gutes. Die Forscher konnten beispielsweise eine Büroklammer auf eine Temperatur von 280 °C erhitzen – mehr als genug, um in der Nähe befindliches Papier in Brand zu setzen. Außerdem gelang es ihnen, einen Autoschlüssel, einen USB-Stick, ein SSD-Laufwerk und RFID-Chips, die in Bankkarten, Zugangskarten, Fahrkarten, biometrische Pässe und andere Ausweise integriert sind, zu verbrennen.
Insgesamt untersuchten die Forscher neun verschiedene Modelle von im Handel erhältlichen kabellosen Ladegeräten – alle waren für VoltSchemer-Angriffe anfällig. Modelle mit der höchsten Leistung stellen dabei die größte Gefahr dar, da sie das größte Potenzial haben, ernsthafte Schäden anzurichten und Smartphones zu überhitzen.
Welche reale Gefahr geht von VoltSchemer-Angriffen aus?
Der Schutz vor VoltSchemer-Angriffen ist recht einfach: Verwende einfach keine öffentlichen Qi-Ladestationen und schließe dein kabelloses Ladegerät nicht an verdächtige USB-Ports oder Netzteile an.
Obwohl VoltSchemer-Angriffe recht interessant sind und spektakulär klingen, ist die praktische Durchführbarkeit höchst fragwürdig. Erstens ist ein solcher Angriff sehr schwierig zu organisieren. Zweitens ist unklar, welche Vorteile ein Angreifer davon hätte – es sei denn, er ist ein Brandstifter.
Diese Studie zeigt jedoch deutlich, wie gefährlich kabellose Ladegeräte sein können – insbesondere leistungsstarke Modelle. Wenn du dich also über die Zuverlässigkeit und Sicherheit eines bestimmten Qi-Ladegeräts nicht ganz sicher bist, solltest du es nicht verwenden. Es ist zwar unwahrscheinlich, dass ein kabelloses Ladegerät gehackt wird. Die Gefahr, dass dein Smartphone zufällig beschädigt wird, weil ein „bösartiges“ Ladegerät nicht mehr auf Ladebefehle reagiert, lässt sich jedoch nicht ganz ausschließen.