İçindekiler
1. Giriş
Kablosuz şarj, özellikle Qi standardı, modern akıllı telefonlarda yaygın hale gelmiştir. Bu makale, WISERS (WIreless chargER Sensing system - Kablosuz Şarj Cihazı Algılama Sistemi) adlı yeni, temas gerektirmeyen bir yan kanal saldırısını tanıtmaktadır. Fiziksel erişim veya güvenliği ihlal edilmiş cihazlar gerektiren önceki saldırıların aksine, WISERS, kablosuz güç transferi sırasında yayılan iki doğal fiziksel olayı—bobin vınlaması ve manyetik alan bozulmalarını—kullanarak, şarj olan bir akıllı telefondaki şifre girişi ve uygulama başlatma gibi ince taneli kullanıcı etkileşimlerini çıkarır.
2. WISERS Saldırı Çerçevesi
WISERS, akıllı telefonun güç çekimindeki değişiklikleri (kullanıcı girişi sırasında ekran içeriğindeki değişikliklerle tetiklenen) şarj cihazının indüksiyon bobininden ölçülebilir fiziksel emisyonlarla ilişkilendirerek çalışır.
2.1 Sömürülen Fiziksel Olaylar
- Bobin Vınlaması: Alternatif akım (AC) dalgalanmaları nedeniyle bobinde manyetostriksiyon ve piezoelektrik etkilerden kaynaklanan duyulabilir gürültü.
- Manyetik Alan Bozulması: Ampere Yasası'nda açıklandığı gibi, şarj cihazının bobinindeki değişen akımın neden olduğu yerel manyetik alan gücündeki ve desenindeki değişiklikler.
2.2 Üç Aşamalı Saldırı Süreci
- Algılama & Yapılandırma: Saldırıyı kalibre etmek için ortam özelliklerini (örn. başlangıç pil seviyesi) ölçer.
- Arayüzler Arası Geçiş Çıkarımı: Farklı telefon ekranları/arayüzleri arasındaki geçişleri tespit etmek için bobin vınlamasındaki desenleri kullanır.
- Aktivite İçi Çıkarım: Bir arayüz içindeki belirli eylemleri (örn. yazılım klavyesindeki tuş vuruşları) ayırt etmek için manyetik alan bozulmalarını analiz eder.
Temel Performans Metrikleri
Saldırı Doğruluğu: Hassas bilgileri (örn. şifreler) çıkarmada >%90.4.
Etkili Menzil: Hedeften 20cm'ye (8 inç) kadar.
Pil Seviyesi Eşiği: Pil %80'in altında olsa bile etkilidir; önceki çalışmaların önemli bir sınırlamasını aşar.
3. Teknik Detaylar & Matematiksel Model
Temel fiziksel prensip Ampere Kuvvet Yasası'dır. Manyetik alandaki akım taşıyan bir iletkene (bobin) etki eden kuvvet ($\vec{F}$):
$\vec{F} = I (\vec{L} \times \vec{B})$
Burada $I$ akım, $\vec{L}$ iletkenin uzunluk vektörü ve $\vec{B}$ manyetik alandır. Kullanıcı etkileşimleri akıllı telefonun güç çekimini ($\Delta I$) değiştirerek şarj cihazı bobinindeki akımı değiştirir. $I$'daki bu değişiklik, $\vec{F}$ kuvvetini modüle ederek, küçük fiziksel titreşimlere (bobin vınlaması) ve yayılan manyetik alan $\vec{B}$'de bozulmalara neden olur.
Saldırı esasen bir çok modlu sinyal analizi gerçekleştirerek, bu fiziksel sinyal modülasyonlarını ($S_{whine}(t)$, $S_{mag}(t)$) neden olan kullanıcı etkileşim olaylarına ($E_{user}$) geri eşler.
4. Deneysel Sonuçlar & Değerlendirme
Popüler akıllı telefonlar ve Ticari Hazır Ürün (COTS) kablosuz şarj cihazları kullanılarak kapsamlı testler yapılmıştır.
4.1 Doğruluk & Performans Metrikleri
Sistem, kesikli ve sürekli girdileri çıkarmada yüksek doğruluk göstermiştir:
- Ekran Kilidi Şifreleri: Sayısal PIN'ler için çıkarım doğruluğu %90.4'ü aşmıştır.
- Uygulama Başlatma Tespiti: Ana ekrandan hangi uygulamanın açıldığını belirlemede yüksek başarı oranı.
- Tuş Vuruşu Zamanlaması: Yazılım klavyelerindeki tuş basımları arasındaki zamanlama desenlerini ayırt edebilme.
Grafik Açıklaması: Varsayımsal bir çubuk grafik, Y ekseninde "Saldırı Başarı Oranı (%)" ve X ekseninde "Çıkarılan Bilgi Türü" (Şifre, Uygulama Başlatma, Tuş Vuruşu) gösterecek ve tüm çubuklar %90 işaretinin üzerinde olacaktır.
4.2 Etki Faktörlerine Karşı Dayanıklılık
WISERS çeşitli karıştırıcı faktörlere karşı test edilmiş ve aşağıdakilere karşı dayanıklılık göstermiştir:
- Farklı akıllı telefon modelleri ve şarj cihazı markaları.
- Değişen ortam gürültü seviyeleri (akustik algılama için).
- Küçük manyetik girişime neden olan diğer elektronik cihazların varlığı.
5. Analiz Çerçevesi & Örnek Vaka
Senaryo: Ekran kilidi sırasında 4 haneli bir PIN çıkarımı.
- Sinyal Edinimi: Bir saldırganın cihazı (örn. uygun sensörlere sahip başka bir akıllı telefon) kurbanın kilidi açma girişimi sırasında 20cm içine yerleştirilerek ses (mikrofon aracılığıyla) ve manyetik alan verileri (manyetometre aracılığıyla) kaydeder.
- Özellik Çıkarımı: Ses sinyali, bobin vınlaması bileşenini izole etmek için işlenir. Manyetik veriler, güç çekim değişikliklerine karşılık gelen düşük frekans aralığındaki bozulmaları vurgulamak için filtrelenir.
- Desen Eşleme & Çıkarım: Sistem, çıkarılan sinyal özelliklerini önceden eğitilmiş bir modelle ilişkilendirir. PIN'in dört rakam basımına karşılık gelen, her biri belirli bir akustik imza değişikliğiyle eşleşen dört farklı manyetik bozulma "patlaması" tanımlanır ve eşlenir. Sıra ve zamanlama şifreyi ortaya çıkarır.
6. Temel İçgörü & Analist Perspektifi
Temel İçgörü: WISERS sadece başka bir yan kanal değildir; dijital güvenliğin fizikselliğinin çarpıcı bir gösterimidir. Kolaylık için tasarlanmış bir süreç olan elektromanyetik indüksiyonun temel, kaçınılmaz fiziğini güçlü bir gözetim aracına dönüştürür. Saldırının zarafeti edilgenliğinde yatar; kötü amaçlı yazılım enjekte etmez veya veri yakalamaz, sadece cihazın şarj cihazıyla olan fiziksel konuşmasını dinler ve hisseder.
Mantıksal Akış: Araştırma mantığı kusursuzdur. İyi bilinen bir mühendislik sıkıntısından (bobin vınlaması) ve temel bir yasadan (Ampere Yasası) başlar, bunların sistem yüküyle modülasyonunu gözlemler ve bu modülasyonu kullanıcı kaynaklı yük değişikliklerine titizlikle geri izler. Üç aşamalı çerçeve sorunu temiz bir şekilde ayırır: kalibrasyon, makro bağlam (ekran değişimleri) ve mikro bağlam (tuş vuruşları). Bu modülerlik, Bernstein'ın "Cache-timing attacks on AES" gibi çalışmalarda özetlenen önbellek tabanlı yan kanallara sistematik yaklaşım gibi diğer alanlardaki başarılı saldırı çerçevelerini anımsatır.
Güçlü & Zayıf Yönler: Güçlü yanı, korkutucu pratikliğidir—COTS donanım kullanır, cihazın güvenliğinin ihlal edilmesini gerektirmez ve önceden güvenli olduğu varsayılan koşullarda (pil >%80) çalışır. Ancak zayıf yanı, şu anki yakınlığa bağımlılığıdır (~20cm). Kalabalık kafelerde veya ofislerde büyük bir tehdit olsa da, uzaktan internet ölçeğinde bir istismar değildir. Yine de bu, hedefli casusluk için bir hata değil, bir özelliktir. Daha kritik bir zayıflık, değerlendirmenin kontrollü ortamlara odaklanmasıdır. Aynı anda birden fazla şarj olan cihazın olduğu veya güçlü ortam manyetik alanlarının (örn. endüstriyel ekipman yakınında) bulunduğu gerçek dünya ortamları, performansı önemli ölçüde düşürebilir; bu, akustik klavye saldırıları gibi diğer duyusal yan kanalların da karşılaştığı bir zorluktur.
Uygulanabilir İçgörüler: Güvenlik topluluğu için bu, Nesnelerin İnterneti (IoT) ve mobil endüstrisi için acil bir alarmdır. Azaltma önlemleri yazılımın ötesine geçmelidir. Donanım tasarımcılarının, elektromanyetik ve akustik yan kanal direncini bir tasarım gereksinimi olarak düşünmeleri gerekir. Potansiyel karşı önlemler şunları içerir: (1) Aktif Gürültü Bastırma: Bobin vınlamasını iptal etmek için şarj cihazlarına ters fazlı sinyaller yayan aktüatörler yerleştirmek. (2) Güç Yükü Gizleme: Kullanıcı kaynaklı değişiklikleri maskelemek için boşta kalma sürelerinde güç çekiminde rastgele, minimal dalgalanmalar eklemek; Tor gibi ağ anonimlik sistemlerindeki trafik şekillendirmeye benzer şekilde. (3) Koruma: Şarj cihazı kasalarına manyetik koruma malzemeleri dahil etmek, ancak bu verimliliği etkileyebilir. Wireless Power Consortium (WPC) gibi standart belirleyici kuruluşların, yan kanal sızıntı testlerini içerecek şekilde Qi spesifikasyonlarını acilen güncellemesi gerekmektedir.
7. Gelecekteki Uygulamalar & Araştırma Yönleri
- Genişletilmiş Menzil Algılama: Etkili saldırı mesafesini artırmak için daha hassas sensörler (örn. yüksek hassasiyetli manyetometreler) veya sinyal amplifikasyon teknikleri üzerine araştırma.
- Çapraz Cihaz Çıkarımı: Manyetik "ayak izinin", belirli uygulama kullanımını veya hatta bir tarayıcı içindeki web sitesi gezinme aktivitesini tanımlamak için yeterince benzersiz olup olmadığını araştırmak.
- Savunmacı Makine Öğrenimi: Devam eden WISERS benzeri bir gözetleme girişiminin karakteristik sinyal desenlerini tespit edebilen ve bir uyarı veya karşı önlem tetikleyebilen, cihaz üzerinde veya şarj cihazı üzerinde çalışan ML modelleri geliştirmek.
- Daha Geniş Hedef Kapsamı: Aynı prensipleri, gerçek kablosuz kulaklıklar, akıllı saatler veya hatta daha zengin kullanıcı arayüzlerine sahip olabilecek gelecekteki dizüstü bilgisayarlar gibi diğer kablosuz şarj edilen cihazlara uygulamak.
- Diğer Yan Kanallarla Entegrasyon: Bu yan kanaldan gelen verileri diğerleriyle (örn. şebekeden güç analizi, termal emisyonlar) birleştirerek daha sağlam ve detaylı kullanıcı profili oluşturmak; yan kanal araştırmasında ilgi gören çok modlu bir yaklaşım.
8. Kaynaklar
- Wireless Power Consortium. "The Qi Wireless Power Standard." [Çevrimiçi]. Mevcut: https://www.wirelesspowerconsortium.com/
- Bernstein, D. J. "Cache-timing attacks on AES." 2005.
- Genkin, D., Shamir, A., & Tromer, E. (2014). "RSA key extraction via low-bandwidth acoustic cryptanalysis." In Advances in Cryptology–CRYPTO 2014.
- Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). "Unpaired image-to-image translation using cycle-consistent adversarial networks." In Proceedings of the IEEE international conference on computer vision (CycleGAN).
- National Institute of Standards and Technology (NIST). "Side-Channel Attack Testing Methodologies." [Çevrimiçi]. Mevcut: https://csrc.nist.gov/
- Zhang, Y., et al. "WISERS: A Contactless and Context-Aware Side-Channel Attack via Wireless Charging." In Proceedings of the ... IEEE Symposium on Security and Privacy, 2023. (Analiz edilen kaynak makale).