1. परिचय

व्यापक Qi मानक द्वारा प्रतिनिधित्व वायरलेस चार्जिंग को, वायर्ड चार्जिंग के विकल्प के रूप में एक सुरक्षित और सुविधाजनक तकनीक के रूप में प्रचारित किया गया है, जो काफी हद तक USB कनेक्शनों को प्रभावित करने वाले डेटा-आधारित हमलों से प्रतिरक्षित माना जाता है। VoltSchemer शोध इस धारणा को तोड़ता है, जो बिजली आपूर्ति श्रृंखला में ही एक मौलिक कमजोरी को उजागर करता है। यह शोध पत्र प्रदर्शित करता है कि एक Commercial Off-The-Shelf (COTS) वायरलेस चार्जर को आपूर्ति की जाने वाली वोल्टेज को मॉड्यूलेट करके, एक हमलावर जानबूझकर विद्युत चुम्बकीय हस्तक्षेप (IEMI) उत्पन्न कर सकता है जो चार्जर के संचालन में हेरफेर करता है, उसकी सुरक्षा प्रोटोकॉल को दरकिनार करता है और शक्तिशाली भौतिक और साइबर-भौतिक हमलों की एक श्रृंखला को सक्षम बनाता है।

2. Background & Threat Model

VoltSchemer को समझने के लिए Qi पारिस्थितिकी तंत्र की मानी गई सुरक्षा और प्रस्तुत नए खतरे के मॉडल की समझ आवश्यक है।

2.1 Qi Wireless Charging Standard

Wireless Power Consortium (WPC) द्वारा Qi मानक शक्ति हस्तांतरण के लिए नियर-फील्ड चुंबकीय प्रेरण का उपयोग करता है। सुरक्षा इन-बैंड संचार के माध्यम से लागू की जाती है, जहां चार्जर और डिवाइस पावर सिग्नल को ही मॉड्यूलेट करके नियंत्रण पैकेटों का आदान-प्रदान करते हैं। महत्वपूर्ण सुरक्षा सुविधाओं में Foreign Object Detection (FOD) जो धातु की वस्तुओं के गर्म होने को रोकती है और negotiated power levels जो ओवरचार्जिंग को रोकते हैं, शामिल हैं।

2.2 Attack Model & Assumptions

हमलावर का लक्ष्य वायरलेस चार्जर के इच्छित व्यवहार को विफल करना है। मूल धारणा यह है कि हमलावर चार्जर को बिजली देने वाले पावर एडाप्टर (AC-DC कन्वर्टर) को नियंत्रित या प्रतिस्थापित कर सकता है। यह सार्वजनिक स्थानों (हवाई अड्डों, कैफे) या समझौता/दुर्भावनापूर्ण चार्जिंग स्टेशनों के माध्यम से एक यथार्थवादी खतरा है। चार्जर या डिवाइस में किसी भौतिक संशोधन की आवश्यकता नहीं है।

3. The VoltSchemer Attack Methodology

VoltSchemer बिजली इनपुट और ट्रांसमीटर कॉइल के नियंत्रण सर्किट्री के बीच गैर-आदर्श अलगाव का फायदा उठाता है।

3.1 Voltage Noise Injection Vector

हमलावर एक सावधानीपूर्वक तैयार किया गया वोल्टेज शोर सिग्नल $V_{noise}(t)$ उत्पन्न करता है और इसे एक उद्देश्य-निर्मित सर्किट का उपयोग करके डीसी आपूर्ति वोल्टेज $V_{dc}$ पर अध्यारोपित करता है। यह शोरयुक्त आपूर्ति $V_{supply}(t) = V_{dc} + V_{noise}(t)$ वायरलेस चार्जर को दी जाती है। चार्जर के सर्किटरी में विद्युतचुंबकीय हस्तक्षेप (EMI) और बिजली आपूर्ति अस्वीकृति अनुपात (PSRR) की सीमाओं के कारण, यह शोर ट्रांसमीटर कॉइल में प्रसारित होता है और उसकी धारा को मॉड्यूलेट करता है।

3.2 इन-बैंड कम्युनिकेशन का उपयोग

Qi संचार पावर सिग्नल के आयाम मॉड्यूलेशन पर निर्भर करता है। $V_{noise}(t)$ को आकार देकर, हमलावर वैध संचार पैकेटों की नकल कर सकता है या उन्हें अधिलेखित कर सकता है। इंजेक्ट किया गया शोर साइडबैंड फ्रीक्वेंसीज पैदा करता है जो रिसीवर (फोन) पर डिमॉड्यूलेशन प्रक्रिया में हस्तक्षेप करती हैं, जिससे दुर्भावनापूर्ण Qi पैकेट इंजेक्ट करना या वैध पैकेटों को बाधित करना संभव हो जाता है।

3.3 Technical Details & Mathematical Model

इस हमले को एक सिग्नल इंजेक्शन समस्या के रूप में मॉडल किया जा सकता है। ट्रांसमीटर कॉइल करंट $I_{tx}(t)$ ड्राइवर सर्किट के इनपुट का एक फ़ंक्शन है, जो सप्लाई नॉइज से दूषित होता है। एक सरलीकृत प्रतिनिधित्व: $I_{tx}(t) = f(V_{dc} + \alpha \cdot V_{noise}(t), C(t))$, जहां $f$ चार्जर का ट्रांसफर फ़ंक्शन है, $\alpha$ नॉइज संवेदनशीलता का प्रतिनिधित्व करने वाला युग्मन गुणांक है, और $C(t)$ वैध नियंत्रण सिग्नल हैं। हमलावर $V_{noise}(t)$ को इस प्रकार डिज़ाइन करता है कि वह एक वांछित दुर्भावनापूर्ण $I_{tx}(t)$ प्राप्त कर सके जो नकली Qi संदेशों (जैसे, "FOD passed", "increase power") के अनुरूप हो।

4. प्रदर्शित हमले के वेक्टर

यह शोध तीन व्यावहारिक हमलों के माध्यम से खतरे को ठोस रूप देता है।

आक्रमण सफलता दर

9/9

शीर्ष-बिकने वाले COTS चार्जर असुरक्षित

मुख्य प्रभाव

3

विशिष्ट, उच्च-गंभीरता वाले हमले के वेक्टर प्रदर्शित

4.1 अश्राव्य वॉइस कमांड इंजेक्शन

The modulated magnetic field can induce tiny voltages in a smartphone's internal audio circuitry. By encoding voice commands in the ultrasonic range (>20 kHz), VoltSchemer can trigger voice assistants (Google Assistant, Siri) without user awareness, leading to device compromise, data exfiltration, or smart home control.

4.2 ओवरचार्जिंग/ओवरहीटिंग के माध्यम से डिवाइस क्षति

Qi संचार पैकेट जाली बनाकर, हमलावर चार्जर को निर्देश दे सकता है कि वह डिवाइस के "एंड पावर ट्रांसफर" सिग्नल को अनदेखा करे या परकालित सीमाओं से अधिक पावर डिलीवर करे। इससे बैटरी की गंभीर क्षति, सूजन, या चरम मामलों में, थर्मल रनअवे और आग लग सकती है।

4.3 विदेशी वस्तु पहचान (FOD) को बायपास करना

यह सबसे गुप्त हमला है। FOD एक महत्वपूर्ण सुरक्षा सुविधा है जो परजीवी बिजली हानि (जैसे, एक सिक्के या चाबी के लिए) का पता लगाती है और बंद हो जाती है। VoltSchemer ऐसे पैकेट इंजेक्ट कर सकता है जो गलत तरीके से उच्च बिजली हस्तांतरण दक्षता की रिपोर्ट करते हैं, चार्जर को धोखा देकर पूरी शक्ति पर काम करने के लिए प्रेरित करते हैं जबकि कोई विदेशी वस्तु मौजूद होती है, जिससे तीव्र स्थानीय ताप खतरा पैदा होता है।

5. Experimental Results & Evaluation

5.1 Test Setup & Devices

टीम ने Anker, Belkin और Samsung जैसे ब्रांडों के 9 सर्वाधिक बिकने वाले Qi चार्जरों का परीक्षण किया। हमले के सेटअप में $V_{noise}(t)$ उत्पन्न करने के लिए एक प्रोग्रामेबल पावर सप्लाई, लक्षित चार्जर और विभिन्न शिकार उपकरण (स्मार्टफोन, कुंजी फ़ॉब, USB ड्राइव) शामिल थे।

5.2 Success Rates & Impact Metrics

सभी 9 चार्जर कम से कम एक हमले के वेक्टर के प्रति संवेदनशील थे। चार्जर पर रखे गए उपकरणों पर वॉइस कमांड इंजेक्शन सफल रहा। ओवरचार्जिंग हमले निरंतर चार्जिंग चक्र जारी रखने में सक्षम थे। FOD बाईपास सफलतापूर्वक प्रदर्शित किया गया, जिसमें एक घर की चाबी को मिनटों में 280°C (536°F) से अधिक गर्म किया गया—जो स्पष्ट रूप से आग लगने का जोखिम है।

5.3 Charts & Data Visualization

Figure 1: FOD बाईपास हमले के दौरान तापमान वृद्धि। एक लाइन चार्ट X-अक्ष पर समय और Y-अक्ष पर तापमान (°C) दिखाएगा। एक धातु वस्तु (जैसे, चाबी) की रेखा FOD बायपास होने पर कमरे के तापमान से 280°C से अधिक तक 3-5 मिनट के भीतर एक तीव्र, लगभग रैखिक वृद्धि दिखाएगी, जबकि एक वैध चार्जिंग सत्र की रेखा सपाट रहेगी या हल्की वृद्धि दिखाएगी।

Figure 2: कमांड इंजेक्शन के लिए वोल्टेज नॉइज़ स्पेक्ट्रम। एक फ़्रीक्वेंसी-डोमेन प्लॉट जो हमलावर के इंजेक्ट किए गए नॉइज़ सिग्नल $V_{noise}(f)$ को दर्शाता है। मॉड्यूलेटेड वॉइस कमांड के अनुरूप अल्ट्रासोनिक बैंड (जैसे, 20-24 kHz) में चोटियाँ दिखाई देंगी, साथ ही Qi पैकेट टाइमिंग को हेरफेर करने के लिए उपयोग किए जाने वाले निम्न-फ़्रीक्वेंसी घटक भी होंगे।

6. Analysis Framework & Case Example

केस: सार्वजनिक चार्जिंग स्टेशन से समझौता। एक हमलावर हवाई अड्डे पर एक सार्वजनिक वायरलेस चार्जिंग पैड में पावर एडाप्टर को दुर्भावनापूर्ण एडाप्टर से बदल देता है। एडाप्टर सामान्य दिखता है लेकिन इसमें एक माइक्रोकंट्रोलर होता है जो VoltSchemer सिग्नल उत्पन्न करता है।

  1. Reconnaissance: एडाप्टर स्मार्टफोन के पैड पर रखे जाने का पता लगाने के लिए बिजली खपत की निष्क्रिय निगरानी करता है।
  2. Exploitation: पहचान होने पर, यह एक पूर्व-प्रोग्रामित हमला क्रम निष्पादित करता है: 1) पूर्ण शक्ति सक्षम करने के लिए FOD को बायपास करें। 2) एक अश्रव्य आवाज आदेश इंजेक्ट करें: "Hey Google, मेरी आखिरी फोटो [हमलावर का नंबर] पर टेक्स्ट करें।"
  3. प्रभाव: उपयोगकर्ता की गोपनीयता भंग होती है। साथ ही, फोन की उपस्थिति में निरंतर उच्च-शक्ति स्थानांतरण डिवाइस के तापमान को बढ़ाता है, जिससे असुविधा और संभावित बैटरी तनाव होता है।

यह ढांचा वास्तविक दुनिया के परिदृश्य में हमले की बहु-वेक्टर, स्वचालित क्षमता को उजागर करता है।

7. Countermeasures & Mitigation Strategies

शोध पत्र कई रक्षात्मक उपाय सुझाता है:

  • बेहतर बिजली आपूर्ति फ़िल्टरिंग: चार्जर के इनपुट पर अधिक मजबूत EMI फ़िल्टर और रेगुलेटर लागू करके उच्च-आवृत्ति शोर को कम करना।
  • बैंड-बाह्य प्रमाणीकरण: साइबर-फिजिकल सिस्टम को सुरक्षित करने पर कुछ शैक्षणिक कार्यों में प्रस्तावित अनुसार, महत्वपूर्ण सुरक्षा संकेतों (जैसे FOD स्थिति) के लिए एक अलग, प्रमाणित संचार चैनल (जैसे NFC, Bluetooth Low Energy) जोड़ना।
  • सिग्नल इंटीग्रिटी चेक: Qi संचार प्रोटोकॉल में स्थिरता जांच लागू करना, ताकि अप्राकृतिक सिग्नल मॉड्यूलेशन का पता लगाया जा सके जो छेड़छाड़ का संकेत देते हैं।
  • फिजिकल टैम्पर एविडेंस: सार्वजनिक स्थापनाओं के लिए, आसानी से प्रतिस्थापन को रोकने के लिए पावर एडाप्टर को सुरक्षित करना।

8. Future Applications & Research Directions

VoltSchemer opens a new domain of hardware security research:

  • विस्तारित लक्ष्य विश्लेषण: अन्य संपर्क-रहित शक्ति/संचार प्रणालियों (जैसे, RFID, NFC, इलेक्ट्रिक वाहन वायरलेस चार्जिंग) पर समान सिद्धांतों को लागू करना। आपूर्ति शोर युग्मन का मूलभूत मुद्दा व्यापक हो सकता है।
  • AI-संचालित हमला संश्लेषण: नए चार्जर मॉडलों के लिए स्वचालित रूप से इष्टतम $V_{noise}(t)$ तरंगरूपों की खोज करने के लिए सुदृढीकरण शिक्षण का उपयोग करना, जिससे मैन्युअल रिवर्स इंजीनियरिंग की आवश्यकता कम हो जाती है।
  • मानकीकरण प्रयास: यह कार्य WPC जैसे मानक निकायों को भविष्य की Qi विशिष्टताओं (जैसे, Qi v3.0) में सख्त बिजली आपूर्ति शोर प्रतिरक्षा (PSRR) और सिग्नल प्रमाणीकरण अनिवार्य करने के लिए महत्वपूर्ण डेटा प्रदान करता है।
  • रक्षात्मक उपकरण विकास: नैदानिक उपकरण बनाना जो वायरलेस चार्जर की वोल्टेज शोर इंजेक्शन के प्रति संवेदनशीलता को स्कैन कर सकें, सॉफ़्टवेयर भेद्यता स्कैनर के समान।

9. References

  1. Zhan, Z., Yang, Y., Shan, H., Wang, H., Jin, Y., & Wang, S. (2024). VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger. arXiv प्रीप्रिंट arXiv:2402.11423.
  2. Wireless Power Consortium. (2023). Qi Wireless Power Transfer System Specification. यहाँ से प्राप्त: https://www.wirelesspowerconsortium.com
  3. Zhang, K., et al. (2019). PowerHammer: एयर-गैप्ड कंप्यूटरों से पावर लाइनों के माध्यम से डेटा का रिसाव। IEEE Transactions on Information Forensics and Security.
  4. Guri, M. (2020). Power-Supplay: एयर-गैप्ड सिस्टम से पावर-सप्लाई को स्पीकर में बदलकर डेटा लीक करना। IEEE Access.
  5. NIST. (2020). Framework for Cyber-Physical Systems. National Institute of Standards and Technology. Retrieved from https://www.nist.gov/el/cyber-physical-systems

10. Expert Analysis & Critical Review

मूल अंतर्दृष्टि

VoltSchemer केवल एक और बग नहीं है; यह वायरलेस चार्जिंग के सुरक्षा मॉडल में एक प्रणालीगत विफलता है। डेटा पथ (जो वायरलेस में हटा दिया गया है) की रक्षा पर उद्योग का संकीर्ण ध्यान इसे भौतिक शक्ति पथ को एक हमले के वेक्टर के रूप में देखने से अंधा कर देता है। यह शोध साबित करता है कि साइबर-भौतिक प्रणालियों में, कोई भी ऊर्जा चैनल को संचार और नियंत्रण के लिए हथियार बनाया जा सकता है—यह सिद्धांत PowerHammer (पावर लाइनों के माध्यम से डेटा निकासी) जैसे पूर्व कार्यों में प्रतिध्वनित होता है, लेकिन अब इसे सुरक्षा-महत्वपूर्ण हार्डवेयर को विनाशकारी रूप से लक्षित करने के लिए लागू किया गया है। "कोई प्रत्यक्ष कनेक्शन नहीं बराबर उच्च सुरक्षा" इस धारणा को निर्णायक रूप से खारिज कर दिया गया है।

तार्किक प्रवाह

हमले का तर्क अपनी सरलता में सुंदर है: 1) चैनल की पहचान करें: DC पावर इनपुट एक विश्वसनीय, अप्रमाणित माध्यम है। 2) कपलिंग का दोहन करें: अपरिहार्य एनालॉग अवगुणों (EMI, खराब PSRR) का लाभ उठाकर वोल्टेज नॉइज़ को चुंबकीय क्षेत्र मॉड्यूलेशन में परिवर्तित करें। 3) प्रोटोकॉल को उलट दें: चुंबकीय क्षेत्र पर इस नियंत्रण को Qi मानक की इन-बैंड संचार परत पर मैप करें। 4) पेलोड निष्पादित करें: इस नियंत्रण का उपयोग वायरलेस चार्जिंग की तीन मूलभूत गारंटियों का उल्लंघन करने के लिए किया जाता है: डेटा अलगाव, परक्रामित शक्ति हस्तांतरण, और बाहरी वस्तु सुरक्षा। भौतिक घटना से प्रोटोकॉल उल्लंघन तक का प्रवाह निर्बाध और भयावह रूप से प्रभावी है।

Strengths & Flaws

शक्तियाँ: यह शोध असाधारण रूप से व्यावहारिक है। 9 COTS उपकरणों पर हमला करके तत्काल, वास्तविक दुनिया की प्रासंगिकता प्रदर्शित की गई है, न कि केवल सैद्धांतिक जोखिम। बहु-वेक्टर प्रदर्शन (गोपनीयता, अखंडता, सुरक्षा) व्यापक प्रभाव दिखाता है। हमले के लिए डिवाइस-साइड एक्सप्लॉइट की आवश्यकता नहीं है, जिससे यह स्केलेबल बन जाता है।

Flaws & Open Questions: हालांकि प्रूफ-ऑफ-कॉन्सेप्ट ठोस है, किंतु शोधपत्र आक्रमणकारी की विशिष्ट चार्जर-विशेष ट्यूनिंग की आवश्यकता को कम आंकता है। "दुर्भावनापूर्ण पावर एडाप्टर" को किसी विशिष्ट चार्जर मॉडल की शोर संवेदनशीलता ($\alpha$) के लिए इंजीनियर किया जाना चाहिए, जिसके लिए रिवर्स-इंजीनियरिंग की आवश्यकता होती है। विविध इकोसिस्टम के विरुद्ध व्यवहार में यह कितना स्केलेबल है? इसके अलावा, प्रतिकारक उपायों की चर्चा प्रारंभिक है। क्या सुझाए गए आउट-ऑफ-बैंड प्रमाणीकरण से केवल लागत और जटिलता बढ़ेगी, या यही एकमात्र व्यवहार्य दीर्घकालिक समाधान है? शोधपत्र शमन के आर्थिक और मानकीकरण संबंधी बाधाओं पर और गहराई से विचार कर सकता था।

क्रियान्वयन योग्य अंतर्दृष्टियाँ

उद्योग के लिए, आत्मसंतुष्टि का समय अब समाप्त हो गया है। निर्माता को तुरंत अपने डिज़ाइनों का बिजली आपूर्ति शोर प्रतिरक्षा के लिए ऑडिट करना चाहिए, DC इनपुट को एक संभावित हमले की सतह के रूप में मानते हुए। बेहतर फ़िल्टर के साथ घटक-स्तरीय सुदृढ़ीकरण एक गैर-परक्राम्य अल्पकालिक समाधान है। वायरलेस पावर कंसोर्टियम (WPC) इसे अगले Qi स्पेसिफिकेशन के लिए एक क्रिटिकल-पाथ मुद्दे के रूप में मानना होगा। FOD और पावर कंट्रोल पैकेट्स के लिए सिग्नल प्रमाणीकरण या अखंडता जांच अनिवार्य करना आवश्यक है। सुरक्षा के लिए केवल इन-बैंड संचार पर निर्भर रहना अब दोषपूर्ण साबित हो चुका है। Enterprise & Public Venue Operators सार्वजनिक चार्जिंग स्टेशनों का ऑडिट किया जाना चाहिए, यह सुनिश्चित करते हुए कि पावर एडेप्टर भौतिक रूप से सुरक्षित हैं और सार्वजनिक चार्जिंग पैड के लिए उपयोगकर्ता-प्रदत्त पावर (जैसे, USB-C PD) की ओर बढ़ने पर विचार किया जाए। एक विश्लेषक के रूप में, मैं अनुमान लगाता हूं कि नियामक जांच इसके बाद आएगी; CPSC (कंज्यूमर प्रोडक्ट सेफ्टी कमीशन) और वैश्विक स्तर पर समकक्ष निकाय प्रदर्शित अग्नि खतरे पर ध्यान देंगे। VoltSchemer ने IoT दुनिया के लिए हमले की सतह के नक्शे को फिर से खींच दिया है—इसे नजरअंदाज करना एक गहन दायित्व है।