kohët e fundit u lëshua informacioni prezantuar nga studiuesit de Siguria e kompanisë kineze Tencent mbi një klasa e re e sulmeve të cilat ata i quajtën "BadPower" dhe çfarë është që synon sulmin ndaj protokollit të karikimit të shpejtë në pajisje të ndryshme elektronike, të tilla si karikuesit për smartphone, laptopë ndër të tjera që e mbështesin atë.
Fuqia e keqe lejon një sulm aty ku shkakton ngarkuesin të një pajisjeje fillojë transmetimin e tepruar të energjisë që pajisjet nuk janë të dizajnuara për tu trajtuar, e cila mund të shkaktojë një mosfunksionim, shkrijnë pjesë ose edhe zjarr.
Rreth BadPower
Sulmi kryhet nga telefoni inteligjent i viktimës, kontrolli i të cilit merret nga sulmuesie, për shembull, duke shfrytëzuar një dobësi ose duke futur malware (pajisja vepron njëkohësisht si burim dhe objekt i sulmit).
Metoda mund të përdoret për të dëmtuar fizikisht një pajisje tashmë të kompromentuar dhe kryer një sabotim që mund të shkaktojë një zjarr. Sulmi është i zbatueshëm për karikuesit që mbështesin azhurnimet e firmuerit dhe ata nuk përdorin verifikimin e nënshkrimit dixhital të kodit të shkarkuar.
Karikuesit që nuk mbështesin ndezjen nuk i nënshtrohen sulmit. Shkalla e dëmtimit të mundshëm varet nga modeli i ngarkuesit, prodhimi i energjisë dhe disponueshmëria e mekanizmave mbrojtës të mbingarkesës në pajisjet e ngarkuara.
Protokolli i karikimit të shpejtë përmes USB nënkupton praninë e një procesi të koordinimit të parametrave të karikimit me pajisjen e ngarkuar. Pajisja e rikarikueshme transmeton informacion në lidhje me mënyrat e mbështetura në ngarkues dhe tensioni i lejuar (për shembull, në vend të 5 volt, raportohet mundësia e pranimit të 9, 12 ose 20 volt). Karikuesi mund të monitorojë parametrat gjatë ngarkimit, të ndryshojë shpejtësinë e karikimit dhe të rregullojë tensionin në varësi të temperaturës.
Nëse karikuesi me qëllim njeh parametra të ekzagjeruar ose ndryshon kodin e kontrollit të ngarkesës, dheKarikuesi mund të nxjerrë parametra të karikimit për të cilat pajisja nuk është krijuar.
Metoda e sulmit BadPower përfshin korruptimin e firmware ose ngarkimin e një firmware të modifikuar në karikuesin që vendos tensionin maksimal të mundshëm. Fuqia e karikuesve po rritet me shpejtësi dhe, për shembull, Xiaomi planifikon të lëshojë pajisje që mbështesin 100 dhe 125 vat teknologji të karikimit të shpejtë muajin e ardhshëm.
Nga 35 adaptorë karikim i shpejtë dhe bateri të jashtme (Power Bank) testuar nga studiuesit, e zgjedhur nga 234 modele të disponueshme në treg, sulmi u aplikua në 18 pajisje prodhuar nga 8 prodhues.
Sulmi ndaj 11 nga 18 pajisjet problematike ishin të mundshme në një mënyrë plotësisht automatike. Për të zëvendësuar firmware në 7 pajisje, ishte e nevojshme manipulimi fizik i ngarkuesit. Studiuesit arritën në përfundimin se shkalla e sigurisë nuk varet nga protokolli i karikimit të shpejtë të përdorur, por lidhet vetëm me mundësinë e azhurnimit të firmuerit përmes USB dhe përdorimit të mekanizmave kriptografikë për të verifikuar operacionet me firmware.
Përditësimi i disa karikuesve bëhet përmes një porti standard USB dhe ju lejon të modifikoni firmware-in e smartphone-it ose laptopit të sulmuar pa përdorimin e pajisjeve speciale dhe është i fshehur nga pronari i pajisjes.
Sipas studiuesve, rreth 60% e patate të skuqura të ofruara në treg çip i karikimit të shpejtë lejoni të organizoni azhurnime të firmuerit përmes portës USB në produktet përfundimtare.
Shumica e problemeve që lidhen me teknologjinë e sulmit BadPower mund të rregullohet në nivelin e firmuerit. Për të bllokuar sulmin, prodhuesit e karikuesve problematikë u inkurajuan të forcojnë mbrojtjen ndaj modifikimeve të firmës të paautorizuara, dhe prodhuesit e pajisjeve të konsumit u inkurajuan të shtonin mekanizma shtesë të kontrollit të mbingarkesës.
Përdoruesit nuk rekomandohet të përdorin adaptorë Type-C për të lidhur pajisjet karikim i shpejtë i telefonave inteligjentë që nuk e mbështesin këtë mënyrë këto modele janë më pak të mbrojtura kundër mbingarkesave të mundshme.