BadPower: هجوم على محولات الشحن السريع قد يتسبب في نشوب حريق

مؤخرا تم الإفراج عن المعلومات قدمها الباحثون de أمن الشركات الصينية تينسنت بعد واحد فئة جديدة من الهجمات التي أطلقوا عليها اسم "القوة الشريرة". و ماهو تهدف إلى مهاجمة بروتوكول الشحن السريع في الأجهزة الإلكترونية المختلفة ، مثل شواحن الهواتف الذكية وأجهزة الكمبيوتر المحمولة وغيرها من الأجهزة التي تدعمها.

قوة سيئة يسمح بهجوم حيث يتسبب في قيام المُحمل من الجهاز الشروع في نقل الطاقة المفرطة أن الجهاز غير مصمم للتعامل معه ، مما قد يتسبب في حدوث خلل ، تذوب الأجزاء أو حتى النار.

حول BadPower

تم تنفيذ الهجوم من الهاتف الذكي للضحيةالذي سيطرته من قبل المهاجمهـ ، على سبيل المثال ، من خلال استغلال ثغرة أمنية أو إدخال برامج ضارة (يعمل الجهاز في نفس الوقت كمصدر وهدف الهجوم).

يمكن استخدام الطريقة لإلحاق الضرر الجسدي بالجهاز مخترقة بالفعل ونفّذ عملية تخريب قد تتسبب في نشوب حريق. الهجوم ينطبق على أجهزة الشحن التي تدعم تحديثات البرامج الثابتة ولا يستخدمون التحقق من التوقيع الرقمي للرمز الذي تم تنزيله.

الشواحن التي لا تدعم الوميض لا تتعرض للهجوم. تعتمد درجة الضرر المحتمل على طراز الشاحن وخرج الطاقة وتوافر آليات الحماية من الحمل الزائد على الأجهزة المشحونة.

بروتوكول الشحن السريع عبر USB يعني وجود عملية تنسيق لمعلمات الشحن مع الجهاز المشحون. الجهاز القابل لإعادة الشحن ينقل معلومات حول الأوضاع المدعومة إلى الشاحن والجهد المسموح به (على سبيل المثال ، بدلاً من 5 فولت ، تم الإبلاغ عن إمكانية قبول 9 أو 12 أو 20 فولت). يمكن للشاحن مراقبة المعلمات أثناء الشحن وتغيير سرعة الشحن وضبط الجهد حسب درجة الحرارة.

إذا تعرف الشاحن عن عمد على معلمات مبالغ فيها أو قام بتغيير رمز التحكم في الشحن ، ويمكن للشاحن إخراج معلمات الشحن التي لم يتم تصميم الجهاز لها.

طريقة الهجوم BadPower يتضمن إتلاف البرامج الثابتة أو تحميل برنامج ثابت معدل على الشاحن الذي يحدد أقصى جهد ممكن. تنمو قوة أجهزة الشحن بسرعة ، وعلى سبيل المثال ، تخطط Xiaomi لإطلاق أجهزة تدعم تقنيات الشحن السريع بقدرة 100 و 125 واط الشهر المقبل.

من 35 محول شحن سريع وبطاريات خارجية (باور بانك) تم اختباره من قبل الباحثين ، تم اختيارها من بين 234 طرازًا متوفرًا في السوق ، وتم تطبيق الهجوم على 18 جهازًا المصنعة من قبل 8 الشركات المصنعة.

الهجوم على 11 من أصل 18 جهازًا بها مشكلة كانت ممكنة في الوضع التلقائي بالكامل. لاستبدال البرامج الثابتة على 7 أجهزة ، كان من الضروري إجراء معالجة ماديّة للمحمل. وخلص الباحثون إلى أن درجة الأمان لا تعتمد على بروتوكول الشحن السريع المستخدم ، بل تتعلق فقط بإمكانية تحديث البرنامج الثابت عبر USB واستخدام آليات التشفير للتحقق من العمليات باستخدام البرامج الثابتة.

يتم تحديث بعض أجهزة الشحن من خلال منفذ USB قياسي ويسمح لك بتعديل البرامج الثابتة للهاتف الذكي أو الكمبيوتر المحمول الذي تم الهجوم عليه دون استخدام معدات خاصة ويتم إخفاؤه عن مالك الجهاز.

ووفقا للمحققين، حوالي 60٪ من الرقائق المعروضة في السوق رقاقة شحن سريع السماح لتنظيم تحديثات البرامج الثابتة من خلال منفذ USB على المنتجات النهائية.

معظم المشاكل المرتبطة بتكنولوجيا الهجوم يمكن إصلاح BadPower على مستوى البرامج الثابتة. لمنع الهجوم ، تم تشجيع الشركات المصنعة لأجهزة الشحن التي بها مشكلات على تعزيز الحماية ضد تعديلات البرامج الثابتة غير المصرح بها ، وتم تشجيع الشركات المصنعة لأجهزة المستهلك على إضافة آليات إضافية للتحكم في الحمل الزائد.

لا ينصح المستخدمون باستخدام محولات Type-C لتوصيل الأجهزة الشحن السريع للهواتف الذكية التي لا تدعم هذا الوضع مثل هذه النماذج أقل حماية ضد الأحمال الزائدة المحتملة.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.