Atacatorii pot modifica firmware-ul dispozitivelor de încărcare rapidă pentru a livra o tensiune suplimentară și pentru a deteriora echipamentele conectate.

Cercetătorii chinezi din domeniul securității au afirmat că pot modifica firmware-ul încărcătoarelor rapide pentru a provoca daune sistemelor conectate, cum ar fi topirea componentelor sau chiar incendierea dispozitivelor.

Tehnica, numită BadPower, a fost detaliată săptămâna trecută într-un raport publicat de Xuanwu Lab, o unitate de cercetare a gigantului tehnologic chinez Tencent.

Potrivit cercetătorilor, BadPower funcționează prin coruperea firmware-ului încărcătoarelor rapide dezvoltate în ultimii ani pentru a accelera procesele de încărcare a echipamentelor.

Un încărcător rapid arată ca orice încărcător tipic, dar funcționează folosind un firmware special. Acest firmware „vorbește” cu un dispozitiv conectat și negociază o viteză de încărcare, bazată pe capacitățile dispozitivului.

Dacă nu este acceptată o caracteristică de încărcare rapidă, încărcătorul rapid furnizează tensiunea standard de 5V, dar dacă dispozitivul poate gestiona tensiuni de intrare mai mari, încărcătorul rapid poate livra până la 12V, 20V sau chiar mai mult, pentru echipamente capabile de viteze de încărcare mai rapide.

Tehnica BadPower funcționează modificând parametrii de încărcare prestabiliți pentru a furniza o tensiune mai mare decât cea pe care o poate suporta dispozitivul receptor, ceea ce degradează componentele acestuia, deoarece acestea se încălzesc, se îndoaie, se topesc sau chiar ard.

Atacul BadPower este silențios și rapid

Un atac BadPower este silențios, întrucât nu există interacțiuni pe care atacatorul trebuie să le aibă cu echipamentul de încărcare, dar și rapid, întrucât atacatorul trebuie doar să conecteze platforma de atac la încărcătorul rapid, să aștepte câteva secunde și apoi să plece, modificând firmware-ul.

Mai mult, pe unele modele de încărcătoare rapide, atacatorul nu are nevoie de echipamente speciale, iar cercetătorii spun că codul de atac poate fi încărcat și pe smartphone-uri și laptopuri obișnuite.

Când utilizatorul își conectează smartphone-ul sau laptopul infectat la încărcătorul rapid, codul rău modifică firmware-ul încărcătorului, iar încărcătorul rapid va executa o suprasarcină pentru orice dispozitiv conectat ulterior.

Daunele cauzate de un atac BadPower variază de obicei în funcție de modelul încărcătorului rapid și de capacitățile sale de încărcare, dar și de dispozitivul încărcat și de protecțiile acestuia.

Cercetătorii au testat 35 de încărcătoare rapide, 18 fiind considerate vulnerabile

Echipa Tencent a spus că și-a verificat în practică atacul BadPower. Cercetătorii au declarat că au selectat 35 de încărcătoare rapide din 234 de modele disponibile pe piață și au descoperit că 18 modele de la 8 furnizori erau vulnerabile.

Vestea bună este că „majoritatea problemelor BadPower pot fi rezolvate prin actualizarea firmware-ului dispozitivului”.

Vestea proastă este că echipa de cercetare a analizat și 34 de cipuri de încărcare rapidă, în jurul cărora au fost construite modelele de încărcător rapid. Cercetătorii au spus că 18 vânzători de cipuri nu au livrat cipuri cu o opțiune de actualizare a firmware-ului, ceea ce înseamnă că nu există nicio modalitate de a actualiza firmware-ul pe unele cipuri de încărcător rapid.

Cercetătorii Tencent au declarat că au notificat tuturor vânzătorilor afectați informațiile descoperite, precum și Chinese National Vulnerabilities Database (CNVD), în încercarea de a accelera dezvoltarea și promovarea standardelor de securitate relevante pentru a asigura protecția împotriva atacurilor BadPower.

Sugestiile de remediere a problemei BadPower includ măsuri de consolidare a firmware-ului pentru a preveni modificări neautorizate, dar și implementarea protecției la suprasarcină pe dispozitivele încărcate.

Un videoclip demonstrativ al unui atac BadPower este disponibil în partea de jos a raportului Tencent.

Sursa: ZDnet