1. Giriş

Yaygın Qi standardı ile simgelenen kablosuz şarj, güvenli ve kullanışlı bir kablolu şarj alternatifi olarak pazarlanmış, büyük ölçüde USB bağlantılarını etkileyen veri tabanlı saldırılara karşı bağışık olduğu varsayılmıştır. VoltSchemer araştırması bu varsayımı yıkarak, güç dağıtım zincirinin kendisindeki temel bir güvenlik açığını ortaya koymaktadır. Bu makale, ticari hazır (COTS) bir kablosuz şarj cihazına sağlanan voltajı modüle ederek, bir saldırganın kasıtlı elektromanyetik girişim (IEMI) oluşturabileceğini, şarj cihazının işleyişini manipüle edebileceğini, güvenlik protokollerini atlatabileceğini ve bir dizi güçlü fiziksel ve siber-fiziksel saldırıyı mümkün kılabileceğini göstermektedir.

2. Arka Plan ve Tehdit Modeli

VoltSchemer'ı anlamak, Qi ekosisteminin algılanan güvenliğini ve ortaya konan yeni tehdit modelini kavramayı gerektirir.

2.1 Qi Kablosuz Şarj Standardı

Wireless Power Consortium (WPC) tarafından geliştirilen Qi standardı, güç transferi için yakın alan manyetik indüksiyonunu kullanır. Güvenlik, şarj cihazı ve cihazın güç sinyalinin kendisini modüle ederek kontrol paketleri alışverişi yaptığı bant içi iletişim ile sağlanır. Kritik güvenlik özellikleri arasında, metal nesnelerin ısınmasını önlemek için Yabancı Cisim Tespiti (FOD) ve aşırı şarjı önlemek için müzakere edilen güç seviyeleri bulunur.

2.2 Saldırı Modeli ve Varsayımlar

Saldırganın amacı, kablosuz şarj cihazının amaçlanan davranışını bozmaktır. Temel varsayım, saldırganın şarj cihazını besleyen güç adaptörünü (AC-DC dönüştürücü) kontrol edebileceği veya değiştirebileceğidir. Bu, kamuya açık alanlarda (havaalanları, kafeler) veya ele geçirilmiş/kötü niyetli şarj istasyonları aracılığıyla gerçekçi bir tehdittir. Şarj cihazına veya cihaza fiziksel bir müdahale gerekmez.

3. VoltSchemer Saldırı Metodolojisi

VoltSchemer, güç girişi ile verici bobinin kontrol devreleri arasındaki ideal olmayan izolasyonu istismar eder.

3.1 Voltaj Gürültüsü Enjeksiyon Vektörü

Saldırgan, özel olarak tasarlanmış bir devre kullanarak özenle hazırlanmış bir voltaj gürültü sinyali $V_{noise}(t)$ üretir ve bunu DC besleme voltajı $V_{dc}$ üzerine bindirir. Bu gürültülü besleme $V_{supply}(t) = V_{dc} + V_{noise}(t)$, kablosuz şarj cihazına verilir. Şarj cihazının devresindeki elektromanyetik girişim (EMI) ve güç kaynağı bastırma oranı (PSRR) sınırlamaları nedeniyle, bu gürültü yayılır ve verici bobindeki akımı modüle eder.

3.2 Bant İçi İletişimin İstismarı

Qi iletişimi, güç sinyalinin genlik modülasyonuna dayanır. $V_{noise}(t)$'yi şekillendirerek, saldırgan meşru iletişim paketlerini taklit edebilir veya üzerine yazabilir. Enjekte edilen gürültü, alıcıda (telefon) demodülasyon sürecine müdahale eden yan bant frekansları oluşturarak, kötü amaçlı Qi paketlerinin enjeksiyonuna veya meşru paketlerin bozulmasına olanak tanır.

3.3 Teknik Detaylar ve Matematiksel Model

Saldırı bir sinyal enjeksiyon problemi olarak modellenebilir. Verici bobin akımı $I_{tx}(t)$, sürücü devresinin girişinin bir fonksiyonudur ve bu giriş besleme gürültüsü tarafından bozulur. Basitleştirilmiş bir temsil: $I_{tx}(t) = f(V_{dc} + \alpha \cdot V_{noise}(t), C(t))$, burada $f$ şarj cihazının transfer fonksiyonu, $\alpha$ gürültü duyarlılığını temsil eden bağlaşım katsayısı ve $C(t)$ meşru kontrol sinyalleridir. Saldırgan, sahte Qi mesajlarına (örn., "FOD geçildi", "gücü artır") karşılık gelen istenen kötü amaçlı $I_{tx}(t)$'yi elde etmek için $V_{noise}(t)$'yi tasarlar.

4. Gösterilen Saldırı Vektörleri

Araştırma, tehdidi üç pratik saldırı ile somutlaştırmaktadır.

Saldırı Başarı Oranı

9/9

En çok satan COTS şarj cihazları savunmasız

Anahtar Etki

3

Gösterilen farklı, yüksek önemde saldırı vektörleri

4.1 Duyulamayan Ses Komutu Enjeksiyonu

Modüle edilmiş manyetik alan, bir akıllı telefonun dahili ses devrelerinde küçük voltajlar indükleyebilir. Ses komutlarını ultrasonik aralıkta (>20 kHz) kodlayarak, VoltSchemer kullanıcının haberi olmadan ses asistanlarını (Google Assistant, Siri) tetikleyebilir; bu da cihazın ele geçirilmesine, veri sızıntısına veya akıllı ev kontrolüne yol açabilir.

4.2 Aşırı Şarj/Aşırı Isınma Yoluyla Cihaz Hasarı

Qi iletişim paketlerini sahteleyerek, saldırgan şarj cihazına cihazın "Güç Transferini Sonlandır" sinyalini görmezden gelmesini veya müzakere edilen sınırların ötesinde güç vermesini talimat verebilir. Bu, şiddetli pil bozulmasına, şişmeye veya aşırı durumlarda termal kaçak ve yangına neden olabilir.

4.3 Yabancı Cisim Tespitinin (FOD) Atlatılması

Bu en sinsi saldırıdır. FOD, parazitik güç kaybını (örn., bir madeni para veya anahtara) tespit edip kapanan kritik bir güvenlik özelliğidir. VoltSchemer, yanlış bir şekilde yüksek güç transfer verimliliği rapor eden paketler enjekte ederek, şarj cihazını yabancı bir cisim varken tam güçte çalışmaya kandırabilir ve yoğun lokalize ısınma tehlikesi yaratabilir.

5. Deneysel Sonuçlar ve Değerlendirme

5.1 Test Kurulumu ve Cihazlar

Ekip, Anker, Belkin ve Samsung gibi markalardan 9 en çok satan Qi şarj cihazını test etti. Saldırı kurulumu, $V_{noise}(t)$ üretmek için programlanabilir bir güç kaynağı, hedef şarj cihazı ve çeşitli kurban cihazlardan (akıllı telefonlar, anahtarlıklar, USB bellekler) oluşuyordu.

5.2 Başarı Oranları ve Etki Metrikleri

9 şarj cihazının tamamı en az bir saldırı vektörüne karşı savunmasızdı. Ses komutu enjeksiyonu, şarj cihazına yerleştirilen cihazlarda başarılı oldu. Aşırı şarj saldırıları sürekli şarj döngülerini zorlayabildi. FOD atlatma başarıyla gösterildi ve bir ev anahtarı dakikalar içinde 280°C'nin (536°F) üzerine ısıtıldı—açık bir yangın çıkarma riski.

5.3 Grafikler ve Veri Görselleştirme

Şekil 1: FOD Atlatma Saldırısı Sırasında Sıcaklık Artışı. Bir çizgi grafiği, X ekseninde zamanı ve Y ekseninde sıcaklığı (°C) gösterir. Bir metal nesnenin (örn., anahtar) çizgisi, FOD atlatıldığında oda sıcaklığından 280°C'nin üzerine 3-5 dakika içinde dik, neredeyse doğrusal bir artış gösterirken, meşru bir şarj oturumunun çizgisi düz kalır veya hafif bir artış gösterir.

Şekil 2: Komut Enjeksiyonu için Voltaj Gürültüsü Spektrumu. Saldırganın enjekte ettiği gürültü sinyali $V_{noise}(f)$'yi gösteren bir frekans alanı grafiği. Modüle edilmiş ses komutuna karşılık gelen ultrasonik bantta (örn., 20-24 kHz) zirveler görülebilir, bunun yanında Qi paket zamanlamasını manipüle etmek için kullanılan daha düşük frekanslı bileşenler de bulunur.

6. Analiz Çerçevesi ve Vaka Örneği

Vaka: Kamuya Açık Şarj İstasyonunun Ele Geçirilmesi. Bir saldırgan, bir havaalanındaki kamuya açık bir kablosuz şarj pedinin güç adaptörünü kötü amaçlı bir adaptörle değiştirir. Adaptör normal görünür ancak VoltSchemer sinyalleri üreten bir mikrodenetleyici içerir.

  1. Keşif: Adaptör, bir akıllı telefonun pede yerleştirildiğini tespit etmek için güç çekişini pasif olarak izler.
  2. İstismar: Tespit edildiğinde, önceden programlanmış bir saldırı dizisini çalıştırır: 1) Tam gücü etkinleştirmek için FOD'u atlat. 2) Duyulamayan bir ses komutu enjekte et: "Hey Google, son fotoğrafımı [saldırganın numarası]'na gönder."
  3. Etki: Kullanıcı gizliliği ihlal edilir. Eşzamanlı olarak, telefon varken sürdürülen yüksek güç transferi, cihaz sıcaklığını artırarak rahatsızlığa ve potansiyel pil stresine neden olur.

Bu çerçeve, saldırının gerçek dünya senaryosundaki çok vektörlü, otomatik potansiyelini vurgulamaktadır.

7. Karşı Önlemler ve Hafifletme Stratejileri

Makale birkaç savunma önermektedir:

  • Gelişmiş Güç Kaynağı Filtreleme: Şarj cihazının girişinde yüksek frekanslı gürültüyü zayıtmak için daha sağlam EMI filtreleri ve regülatörler uygulamak.
  • Bant Dışı Kimlik Doğrulama: FOD durumu gibi kritik güvenlik sinyalleri için, siber-fiziksel sistemleri güvence altına alma konusundaki bazı akademik çalışmalarda önerildiği gibi, ayrı, kimliği doğrulanmış bir iletişim kanalı (örn., NFC, Bluetooth Low Energy) eklemek.
  • Sinyal Bütünlüğü Kontrolleri: Qi iletişim protokolünde, tahrifatı gösteren doğal olmayan sinyal modülasyonlarını tespit etmek için tutarlılık kontrolleri uygulamak.
  • Fiziksel Tahrif Kanıtı: Kamu kurulumları için, güç adaptörlerinin kolayca değiştirilmesini önlemek amacıyla sabitlemek.

8. Gelecekteki Uygulamalar ve Araştırma Yönleri

VoltSchemer, donanım güvenliği araştırmalarında yeni bir alan açmaktadır:

  • Genişletilmiş Hedef Analizi: Benzer prensipleri diğer temasız güç/iletişim sistemlerine (örn., RFID, NFC, elektrikli araç kablosuz şarjı) uygulamak. Besleme gürültüsü bağlaşımının temel sorunu yaygın olabilir.
  • Yapay Zeka Destekli Saldırı Sentezi: Yeni şarj cihazı modelleri için optimal $V_{noise}(t)$ dalga formlarını otomatik olarak keşfetmek için pekiştirmeli öğrenme kullanmak, manuel tersine mühendislik ihtiyacını azaltmak.
  • Standardizasyon İtme Gücü: Bu çalışma, WPC gibi standart kuruluşlarına, gelecekteki Qi spesifikasyonlarında (örn., Qi v3.0) daha katı güç kaynağı gürültü bağışıklığı (PSRR) ve sinyal kimlik doğrulamasını zorunlu kılmak için kritik veri sağlamaktadır.
  • Savunma Aracı Geliştirme: Bir kablosuz şarj cihazının voltaj gürültüsü enjeksiyonuna karşı duyarlılığını tarayabilen, yazılım güvenlik açığı tarayıcılarına benzer teşhis araçları oluşturmak.

9. Kaynaklar

  1. Zhan, Z., Yang, Y., Shan, H., Wang, H., Jin, Y., & Wang, S. (2024). VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger. arXiv preprint arXiv:2402.11423.
  2. Wireless Power Consortium. (2023). Qi Wireless Power Transfer System Specification. Retrieved from https://www.wirelesspowerconsortium.com
  3. Zhang, K., et al. (2019). PowerHammer: Exfiltrating Data from Air-Gapped Computers through Power Lines. IEEE Transactions on Information Forensics and Security.
  4. Guri, M. (2020). Power-Supplay: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers. IEEE Access.
  5. NIST. (2020). Framework for Cyber-Physical Systems. National Institute of Standards and Technology. Retrieved from https://www.nist.gov/el/cyber-physical-systems

10. Uzman Analizi ve Eleştirel İnceleme

Çekirdek İçgörü

VoltSchemer sadece başka bir hata değil; kablosuz şarjın güvenlik modelinde sistematik bir başarısızlıktır. Sektörün veri yolunu (kablosuzda kaldırılan) savunmaya odaklanan dar görüşlülüğü, fiziksel güç yolunu bir saldırı vektörü olarak görmesini engelledi. Bu araştırma, siber-fiziksel sistemlerde, herhangi bir enerji kanalının iletişim ve kontrol için silahlandırılabileceğini kanıtlamaktadır—bu prensip daha önceki PowerHammer (güç hatları üzerinden veri sızıntısı) gibi çalışmalarda yankılanmıştı ancak şimdi yıkıcı bir şekilde güvenlik açısından kritik donanıma uygulanıyor. "Doğrudan bağlantı yoksa daha yüksek güvenlik vardır" varsayımı kesin olarak çürütülmüştür.

Mantıksal Akış

Saldırı mantığı basitliğinde zariftir: 1) Kanalı Tanımla: DC güç girişi, güvenilen, kimliği doğrulanmamış bir kanaldır. 2) Bağlaşımı İstismar Et: Voltaj gürültüsünü manyetik alan modülasyonuna çevirmek için kaçınılmaz analog kusurlardan (EMI, zayıf PSRR) yararlan. 3) Protokolü Boz: Manyetik alan üzerindeki bu kontrolü, Qi standardının bant içi iletişim katmanına eşle. 4) Yükleri Çalıştır: Bu kontrolü, kablosuz şarjın üç temel garantisini ihlal etmek için kullan: veri izolasyonu, müzakere edilen güç transferi ve yabancı cisim güvenliği. Fiziksel olgudan protokol ihlaline giden akış kusursuz ve ürkütücü derecede etkilidir.

Güçlü ve Zayıf Yönler

Güçlü Yönler: Araştırma son derece pratiktir. 9 COTS cihaza saldırmak, sadece teorik risk değil, anında, gerçek dünya geçerliliğini gösterir. Çok vektörlü gösterim (gizlilik, bütünlük, güvenlik) kapsamlı etkiyi göstermektedir. Saldırı, cihaz tarafında istismar gerektirmez, bu da ölçeklenebilir olmasını sağlar.

Zayıf Yönler ve Açık Sorular: Konsept kanıtı sağlam olsa da, makale saldırganın belirli şarj cihazına özgü hassas ayarlama ihtiyacını hafife almaktadır. "Kötü amaçlı güç adaptörü", belirli bir şarj cihazı modelinin gürültü duyarlılığı ($\alpha$) için tasarlanmalıdır, bu da tersine mühendislik gerektirir. Bu, pratikte çeşitli bir ekosisteme karşı ne kadar ölçeklenebilir? Ayrıca, karşı önlemlerin tartışması ön niteliktedir. Önerildiği gibi bant dışı kimlik doğrulama, sadece maliyet ve karmaşıklık mı ekler, yoksa tek uygulanabilir uzun vadeli çözüm müdür? Makale, hafifletmenin ekonomik ve standardizasyon engelleriyle daha derinlemesine ilgilenebilirdi.

Uygulanabilir İçgörüler

Sektör için, rehavet zamanı sona erdi. Üreticiler tasarımlarını güç kaynağı gürültü bağışıklığı açısından derhal denetlemeli, DC girişini potansiyel bir saldırı yüzeyi olarak ele almalıdır. Daha iyi filtrelerle bileşen seviyesinde güçlendirme, kısa vadede tartışmasız bir düzeltmedir. Wireless Power Consortium (WPC) bunu bir sonraki Qi spesifikasyonu için kritik yol sorunu olarak ele almalıdır. FOD ve güç kontrol paketleri için sinyal kimlik doğrulaması veya bütünlük kontrollerini zorunlu kılmak esastır. Güvenlik için sadece bant içi iletişime güvenmek artık kusurlu olduğu kanıtlanmıştır. Kurumsal ve Kamu Mekanı Operatörleri kamuya açık şarj istasyonlarını denetlemeli, güç adaptörlerinin fiziksel olarak güvence altına alındığından emin olmalı ve kamuya açık şarj pedleri için kullanıcı tarafından sağlanan güce (örn., USB-C PD) geçişi düşünmelidir. Bir analist olarak, düzenleyici incelemenin takip edeceğini öngörüyorum; CPSC (Tüketici Ürün Güvenliği Komisyonu) ve dünya çapındaki eşdeğer kuruluşlar gösterilen yangın tehlikesini dikkate alacaktır. VoltSchemer, Nesnelerin İnterneti dünyasının saldırı yüzeyi haritasını yeniden çizdi—görmezden gelmek derin bir sorumluluktur.