2.1 Qiワイヤレス充電規格
Wireless Power Consortium(WPC)によるQi規格は、近距離磁界誘導方式を用いて電力を伝送します。セキュリティは、充電器とデバイスが電力信号自体を変調して制御パケットを交換するインバンド通信によって確保されています。重要な安全機能には、金属物体の加熱を防ぐための異物検知(FOD)や、過充電を防ぐためのネゴシエーションによる電力レベル設定などがあります。
広く普及しているQi規格に代表されるワイヤレス充電は、USB接続を悩ませるデータベースの攻撃にはほぼ影響を受けない、安全で便利な有線充電の代替手段として市場に展開されてきました。VoltSchemerの研究はこの前提を打ち砕き、電力供給チェーンそのものに存在する根本的な脆弱性を明らかにします。本論文では、市販の汎用(COTS)ワイヤレス充電器に供給される電圧を変調することで、攻撃者が意図的な電磁干渉(IEMI)を誘発し、充電器の動作を操作し、そのセキュリティプロトコルをバイパスして、一連の強力な物理的およびサイバーフィジカル攻撃を可能にすることを実証します。
VoltSchemerを理解するには、Qiエコシステムの想定されたセキュリティと、新たに導入された脅威モデルを把握する必要があります。
Wireless Power Consortium(WPC)によるQi規格は、近距離磁界誘導方式を用いて電力を伝送します。セキュリティは、充電器とデバイスが電力信号自体を変調して制御パケットを交換するインバンド通信によって確保されています。重要な安全機能には、金属物体の加熱を防ぐための異物検知(FOD)や、過充電を防ぐためのネゴシエーションによる電力レベル設定などがあります。
攻撃者の目的は、ワイヤレス充電器の意図された動作を覆すことです。中核となる前提は、攻撃者が充電器に電力を供給する電源アダプタ(AC-DCコンバータ)を制御または交換できることです。これは、公共空間(空港、カフェ)や、侵害された/悪意のある充電ステーションにおいて現実的な脅威です。充電器やデバイスへの物理的な改造は必要ありません。
VoltSchemerは、電源入力と送信コイルの制御回路との間の非理想的な分離を悪用します。
攻撃者は、注意深く作成された電圧ノイズ信号 $V_{noise}(t)$ を生成し、専用の回路を用いて直流供給電圧 $V_{dc}$ に重畳します。このノイズを含む電源 $V_{supply}(t) = V_{dc} + V_{noise}(t)$ がワイヤレス充電器に供給されます。充電器回路内の電磁干渉(EMI)および電源除去比(PSRR)の制限により、このノイズは伝播して送信コイルの電流を変調します。
Qi通信は電力信号の振幅変調に依存しています。$V_{noise}(t)$ を整形することで、攻撃者は正当な通信パケットを模倣または上書きできます。注入されたノイズはサイドバンド周波数を生成し、受信側(スマートフォン)での復調プロセスを妨害し、悪意のあるQiパケットの注入や正当なパケットの破壊を可能にします。
この攻撃は信号注入問題としてモデル化できます。送信コイル電流 $I_{tx}(t)$ は、ドライバ回路の入力の関数であり、それは電源ノイズによって汚染されます。簡略化した表現: $I_{tx}(t) = f(V_{dc} + \alpha \cdot V_{noise}(t), C(t))$ 。ここで、$f$ は充電器の伝達関数、$\alpha$ はノイズ感受性を表す結合係数、$C(t)$ は正当な制御信号です。攻撃者は、偽造されたQiメッセージ(例:「FOD通過」、「電力増加」)に対応する望ましい悪意のある $I_{tx}(t)$ を達成するために $V_{noise}(t)$ を設計します。
本研究は、3つの実用的な攻撃を通じて脅威を具体化します。
9/9
脆弱性が確認されたトップセラーCOTS充電器数
3
実証された異なる高深刻度の攻撃ベクトル数
変調された磁界は、スマートフォンの内部オーディオ回路に微小な電圧を誘導することができます。超音波範囲(>20 kHz)で音声コマンドをエンコードすることにより、VoltSchemerはユーザーに気付かれることなく音声アシスタント(Google Assistant、Siri)を起動させ、デバイスの侵害、データ流出、またはスマートホームの制御につながる可能性があります。
Qi通信パケットを偽造することで、攻撃者は充電器に対し、デバイスの「電力伝送終了」信号を無視するよう指示したり、ネゴシエーションされた制限を超える電力を供給するよう指示したりできます。これにより、バッテリーの深刻な劣化、膨張、極端な場合には熱暴走や発火を引き起こす可能性があります。
これは最も陰険な攻撃です。FODは、寄生電力損失(例:コインや鍵)を検出してシャットダウンする重要な安全機能です。VoltSchemerは、高い電力伝送効率を誤って報告するパケットを注入することで、充電器を騙して異物が存在する状態でフルパワーで動作させ、激しい局所的な加熱の危険を生み出すことができます。
研究チームは、Anker、Belkin、Samsungなどのブランドから9種類のベストセラーQi充電器をテストしました。攻撃環境は、$V_{noise}(t)$ を生成するためのプログラム可能な電源、標的となる充電器、および様々な被害デバイス(スマートフォン、キーフォブ、USBドライブ)で構成されていました。
テストした9つの充電器すべてが、少なくとも1つの攻撃ベクトルに対して脆弱でした。音声コマンド注入は、充電器上に置かれたデバイスで成功しました。過充電攻撃は、連続的な充電サイクルを強制することができました。FODバイパスは実証に成功し、家の鍵を数分で280°C(536°F)以上に加熱しました。これは明らかな発火リスクです。
図1: FODバイパス攻撃中の温度上昇。 折れ線グラフは、X軸に時間、Y軸に温度(°C)を示します。金属物体(例:鍵)の線は、FODがバイパスされると、室温から3〜5分以内に280°C以上まで急峻でほぼ直線的な上昇を示します。一方、正当な充電セッションの線は平坦なままか、わずかな上昇を示します。
図2: コマンド注入のための電圧ノイズスペクトル。 攻撃者が注入したノイズ信号 $V_{noise}(f)$ を示す周波数領域プロット。変調された音声コマンドに対応する超音波帯域(例:20-24 kHz)にピークが見られ、Qiパケットのタイミングを操作するために使用される低周波成分とともに表示されます。
事例:公共充電ステーションの侵害。 攻撃者が空港の公共ワイヤレス充電パッドの電源アダプタを悪意のあるものに交換します。アダプタは正常に見えますが、VoltSchemer信号を生成するマイクロコントローラを含んでいます。
このフレームワークは、現実世界のシナリオにおける攻撃のマルチベクトルで自動化された可能性を強調しています。
本論文では、いくつかの防御策を提案しています:
VoltSchemerは、ハードウェアセキュリティ研究の新たな領域を開きます:
VoltSchemerは単なる別のバグではありません。それはワイヤレス充電のセキュリティモデルにおける体系的な失敗です。業界がデータパス(ワイヤレスでは除去されている)の防御に近視眼的に焦点を当てた結果、物理的な電力パスを攻撃ベクトルとして見落としていました。この研究は、サイバーフィジカルシステムにおいて、あらゆるエネルギー経路が通信と制御のために武器化され得ることを証明しています。これは、PowerHammer(電力線経由でのデータ流出)のような以前の研究でも示された原則ですが、今や安全が重要なハードウェアに対して破壊的に適用されています。「直接接続がないことはより高いセキュリティに等しい」という前提は、決定的に否定されました。
攻撃の論理はその単純さにおいて優雅です:1) チャネルの特定: DC電源入力は信頼され、認証されていない導管です。2) 結合の悪用: 避けられないアナログの不完全性(EMI、低いPSRR)を利用して、電圧ノイズを磁界変調に変換します。3) プロトコルの破壊: 磁界に対するこの制御を、Qi規格のインバンド通信層にマッピングします。4) ペイロードの実行: この制御を用いて、ワイヤレス充電の3つの核心的な保証(データ分離、ネゴシエーションされた電力伝送、異物安全性)を侵害します。物理現象からプロトコル侵害への流れはシームレスで、恐ろしいほど効果的です。
強み: この研究は非常に実用的です。9つのCOTSデバイスへの攻撃は、単なる理論的リスクではなく、即時の現実世界での関連性を示しています。マルチベクトルの実証(プライバシー、完全性、安全性)は包括的な影響を示しています。攻撃にはデバイス側のエクスプロイトが必要ないため、スケーラブルです。
欠点と未解決の疑問: 概念実証は確固たるものですが、論文は攻撃者が特定の充電器モデルに合わせた精密な調整を必要とする点を軽視しています。「悪意のある電源アダプタ」は、特定の充電器モデルのノイズ感受性($\alpha$)に対して設計されなければならず、それにはリバースエンジニアリングが必要です。多様なエコシステムに対して、実際にどれだけスケーラブルなのでしょうか?さらに、対策に関する議論は予備的なものです。提案されているアウトオブバンド認証は、単にコストと複雑さを増すだけなのか、それとも唯一の実行可能な長期的な解決策なのか?論文は、緩和策に対する経済的および標準化の障壁について、より深く考察することができたでしょう。
業界にとって、安穏としている時は終わりました。製造業者は、DC入力を潜在的な攻撃対象として扱い、電源ノイズ耐性について直ちに自社の設計を監査しなければなりません。より優れたフィルタによるコンポーネントレベルの強化は、短期的な必須の修正です。Wireless Power Consortium(WPC)は、これを次のQi仕様における最重要課題として扱わなければなりません。FODおよび電力制御パケットに対する信号認証または完全性チェックの義務付けが不可欠です。安全性をインバンド通信のみに依存することは、今や欠陥があることが証明されました。企業および公共施設の運営者は、公共充電ステーションを監査し、電源アダプタが物理的に固定されていることを確認し、公共充電パッドではユーザー提供の電源(例:USB-C PD)への移行を検討すべきです。アナリストとして、規制当局の監視が続くと予測します。CPSC(米国消費者製品安全委員会)および世界各国の同等機関は、実証された発火の危険性に注目するでしょう。VoltSchemerは、IoT世界の攻撃対象領域マップを書き換えました。これを無視することは深刻な責任です。