BadPower: atak na adaptery szybkiego ładowania, który może spowodować pożar

Ostatnio informacje zostały ujawnione zaprezentowane przez badaczy de Bezpieczeństwo chińskiej firmy Tencent więcej niż jeden nowa klasa ataków, którą nazwali „BadPower” i co jest mające na celu atakowanie protokołu szybkiego ładowania w różnych urządzeniach elektronicznych, takich jak ładowarki do smartfonów, laptopy, między innymi, które je obsługują.

Zła moc umożliwia atak, który wywołuje ładowarka urządzenia zainicjować nadmierne przenoszenie mocy sprzęt nie jest przystosowany do obsługi, co mogłoby spowodować awarię, topić części, a nawet ogień.

O BadPower

Atak jest przeprowadzany ze smartfona ofiary, którego kontrola zostaje zabrany przez napastnikae np. wykorzystując lukę lub wprowadzając złośliwe oprogramowanie (urządzenie działa jednocześnie jako źródło i obiekt ataku).

Metodę można wykorzystać do fizycznego uszkodzenia urządzenia już skompromitowane i przeprowadzić sabotaż, który może spowodować pożar. Atak dotyczy ładowarek obsługujących aktualizacje oprogramowania układowego i nie korzystają z weryfikacji podpisu cyfrowego pobranego kodu.

Ładowarki, które nie obsługują flashowania, nie są przedmiotem ataku. Stopień możliwego uszkodzenia zależy od modelu ładowarki, mocy wyjściowej oraz dostępności mechanizmów zabezpieczających przed przeciążeniem ładowanych urządzeń.

Protokół szybkiego ładowania przez USB implikuje istnienie procesu koordynacji parametrów ładowania z ładowanym urządzeniem. Urządzenie do wielokrotnego ładowania przesyła informacje o obsługiwanych trybach do ładowarki i dozwolone napięcie (na przykład zamiast 5 woltów zgłaszana jest możliwość przyjęcia 9, 12 lub 20 woltów). Ładowarka może monitorować parametry podczas ładowania, zmieniać prędkość ładowania oraz regulować napięcie w zależności od temperatury.

Jeśli ładowarka celowo rozpoznaje wyolbrzymione parametry lub zmienia kod kontroli ładowania, iŁadowarka może wyświetlać parametry ładowania, dla których urządzenie nie jest zaprojektowane.

Metoda ataku BadPower polega na uszkodzeniu oprogramowania układowego lub wczytaniu zmodyfikowanego oprogramowania układowego na ładowarce, która ustawia maksymalne możliwe napięcie. Moc ładowarek szybko rośnie i na przykład Xiaomi planuje wypuścić w przyszłym miesiącu urządzenia obsługujące technologie szybkiego ładowania o mocy 100 i 125 W.

Z 35 adapterów szybkie ładowanie i zewnętrzne baterie (Power Bank) przetestowany przez badaczy, wybrany z 234 modeli dostępnych na rynku, atak objął 18 urządzeń wyprodukowane przez 8 producentów.

Atak na 11 z 18 problematycznych urządzeń było dostępnych w trybie w pełni automatycznym. Aby wymienić oprogramowanie układowe na 7 urządzeniach, wymagana była fizyczna manipulacja programem ładującym. Naukowcy doszli do wniosku, że stopień bezpieczeństwa nie zależy od zastosowanego protokołu szybkiego ładowania, a dotyczy jedynie możliwości aktualizacji firmware przez USB i wykorzystania mechanizmów kryptograficznych do weryfikacji operacji z firmware.

Aktualizacja niektórych ładowarek odbywa się poprzez standardowy port USB i umożliwia modyfikację firmware atakowanego smartfona lub laptopa bez użycia specjalnego sprzętu i jest ukryta przed właścicielem urządzenia.

Według naukowców około 60% żetonów oferowanych na rynku układ szybkiego ładowania pozwalają na organizowanie aktualizacji oprogramowania przez port USB w produktach końcowych.

Większość problemów związanych z technologią ataku BadPower można naprawić na poziomie oprogramowania układowego. Aby zablokować atak, producentów problematycznych ładowarek zachęcano do wzmocnienia ochrony przed nieautoryzowanymi modyfikacjami oprogramowania układowego, a producentów urządzeń konsumenckich do dodawania dodatkowych mechanizmów kontroli przeciążenia.

Użytkownikom nie zaleca się używania adapterów typu C do podłączania urządzeń szybkie ładowanie smartfonów, które nie obsługują tego trybu jako te modele są mniej chronione przed możliwymi przeciążeniami.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.