研究者グループは、スマートフォンのバッテリーが電力消費の分析を通じてユーザーがデバイスで何をしているかを明らかにし、サイドチャネル攻撃のベクトルを提供できることを実証した。
スニッチとエクスフィルトレーションの両方が、7 月のプライバシー強化テクノロジーシンポジウムで採択されたこの論文 (PDF) で説明されています。
まだ慌てる必要はありません。この攻撃はまだ十分に検証された理論の域を出ず、実行もかなり困難でしょう。しかし、この論文は、自由すぎるAPIが設計者が想像もしなかった方法で攻撃者を翻弄する可能性があることを示しているため、現実世界への影響も懸念されます。
テキサス大学オースティン校、エルサレム・ヘブライ大学、イスラエル工科大学の研究者らによる論文では、「汚染された」バッテリーは電力を大量に消費する携帯電話の部品に関する十分な情報を収集し、ユーザーの活動を明らかにできると説明されている。
研究者たちは、研究の中で、1kHz のサンプル レートで流入および流出する電力をサンプリングするマイクロコントローラーをバッテリーに埋め込み、バッテリーをスニッチに変えました。
彼らによると、バッテリーは「携帯電話のあらゆるアクティビティが公開されている」ため、非常に魅力的な攻撃ベクトルとなる。攻撃者は、電力の流れとキー入力、キー入力時の状況(その時に誰かがウェブサイトを訪問していたかなど)、そして「その前後の出来事」(例えば写真撮影や通話など)を関連付けることができる。
「これらの情報を組み合わせることで、ユーザーの活動の一貫した肖像が再構築され、個々の攻撃の威力が劇的に増幅される」と論文は述べている。
著者らは、CPU と画面の電力トレース (場合によっては GPU や DRAM からのトレースも) を読み取ることで、ユーザーが訪問した Web サイトに関する情報や、画面に入力した内容が明らかになると主張しています。
「ようこそ」という言葉の力の痕跡
攻撃方法としては、比較的不器用です。犯人は毒入りのバッテリーを挿入する必要がありますが、法的権限を持つ人物に電話を渡すか修理に出さなければならない場合は、実行可能です。また、この攻撃には、電源のトレースを分類する方法を学習するオフラインAIも必要です。
しかし、理論的ではないのは、データの抽出パス、つまり Web Battery API です。これは、スニッチのオプションを提供していると批判されており、その理由から Mozilla と Webkit によって放棄されています。
プライバシーコンサルタントのルカス・オレニク氏は、論文に目を通し、データ流出の経路を次のように要約した。「被害者となるユーザーがしなければならないのは、データを読み取っているシンクウェブサイトにアクセスすることだけです。悪意のあるバッテリーは、ブラウザがこの特別なウェブサイトにアクセスしたことを検知し、データ流出モードを有効にすることができます。」
論文では、研究者がテストしたブラウザ(Huawei 社製スマートフォン 1 台と Samsung 社製スマートフォン 2 台に内蔵されている Chrome ベースのブラウザ)では更新レートが制限されていないため、充電器の製造元の設計上の選択が更新を制限する要因になっていると指摘されています(実験でのデータの抽出は 0.17 ビット/秒と低速でしたが、論文では改善のための提案が示されています)。
Olejnik氏が先週書いたように、「ブラウザが充電/放電イベント間の頻繁な切り替えを許可する理由はありません。したがって、プライバシー・バイ・デザインの手法では、切り替えレートを制限することが推奨されます。」®