フロリダ大学の研究者グループがこのほど、ワイヤレス充電器を乗っ取って、スマートフォンを加熱して破損するサイバー攻撃「VoltSchemer」に関する論文を発表した。

カスペルスキーが公式ブログで、この攻撃のポイントを説明し、この攻撃が現実に起こり得るのかを考察しているので、紹介しよう。

Qi規格の2つの特徴を悪用するVoltSchemer攻撃

この攻撃は、スマートフォンの本体にケーブルを接続しなくてもワイヤレスで充電できる「Qi(チー)規格」の特徴を悪用するもの。

悪用される特徴の一つはスマホとワイヤレス充電器がバッテリーの充電プロセスを調整するために情報を交換する仕組みだ。もう一つは、ワイヤレス充電器は誰でも自由に使えるように設計されているという点だ。そのため、Qiの通信プロトコルでは暗号化が行われず、すべてのコマンドが平文で送信される。

暗号化されていないことから、充電器とスマホ間の通信が傍受されて改竄される可能性がある。磁場を操作してQi規格の信号を模倣できれば、攻撃者は悪意のあるコマンドを送信できることになる。

研究者の実験結果

研究グループはUSBウォールソケットに見せかけた電源アダプタを作成。その結果、、彼らが作成したコマンドをワイヤレス充電器に送信したり、スマートフォンから送信されたQiのメッセージをブロックしたりすることが可能になったという。

つまり、VoltSchemer攻撃は、ワイヤレス充電器のハードウェアやファームウェアを変更せずに行え、悪意のある電源を被害者をおびき寄せることに適した場所に設置しさえすればよい。

  • 研究者グループはUSBウォールソケットを改造した電源アダプターを開発 引用:VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger

研究グループは、上記の装置を活用して、「SiriやGoogleアシスタントなどの音声アシスタントに無音のコマンドを送信する」「充電中のスマートフォンを過熱させる」といったことを試した。スマートフォンは81度まで加熱できたことがわかっている。

さらに、車のキー、USBフラッシュドライブ、SSDドライブのほか、銀行カード、生体認証パスポートなどに埋め込まれたRFIDチップを過熱させて破損することに成功したという。

  • 研究者グループはVoltSchemer攻撃によって、車のキー、USBフラッシュドライブ、SSDドライブ、RFIDチップを搭載した各種カードなどを破損させた 引用:VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger

VoltSchemer攻撃は現実に起こりうるか?

カスペルスキーは、VoltSchemer攻撃は、単純な方法で防ぐことができると指摘している。具体的には、公共のワイヤレス充電器の使用を避け、自分のワイヤレス充電器を疑わしいUSBポートや電源アダプタに接続しないようにするだけでよいそうだ。

カスペルスキーは「VoltSchemer攻撃は非常に興味深い攻撃ながら、現実世界で起こり得るかどうかは疑問」とコメントしている。

とはいえ、この研究は、ワイヤレス充電器(特に強力なモデルほど)が本質的に危険となる可能性があると示しているという。カスペルスキーによると、充電コマンドに応答しなくなった怪しい充電器によって、スマートフォンが偶発的に過熱して破損する危険性はまったくないとは言い切れないそうだ。