BadPower - атака на адаптары хуткай зарадкі, здольная выклікаць узгаранне прылады

Даследчыкі бяспекі з кітайскай кампаніі Tencent прадставілі (інтэрв'ю) новы клас нападаў BadPower, накіраваны на паражэнне зарадных прылад для смартфонаў і наўтбукаў, якія падтрымліваюць пратакол хуткай зарадкі. Атака дазваляе ініцыяваць перадачу зараднай прыладай празмернай магутнасці, на якую не разлічана абсталяванне, што можа прывесці да выхаду з ладу, расплаўленню частак ці нават узгаранню прылады.

BadPower - атака на адаптары хуткай зарадкі, здольная выклікаць узгаранне прылады

Атака вырабляецца са смартфона ахвяры, кіраванне якім захоплена атакавалым, напрыклад, праз эксплуатацыю ўразлівасці ці ўкараненне шкоднаснага ПА (прылада адначасова выступае ў якасці крыніцы і аб'екта нападу). Метад можа прымяняцца для фізічнага пашкоджання ўжо скампраметаванай прылады і правядзення дыверсій, здольных выклікаць пажар. Атака дастасавальная да зарадных прылад, якія падтрымліваюць абнаўленне прашыўкі і не выкарыстоўваюць верыфікацыю загружанага кода па лічбавым подпісе. Зарадныя прылады, якія не падтрымліваюць перапрашыўку, нападу не схільныя. Ступень магчымых пашкоджанняў залежыць ад мадэлі зараднай прылады, якая выдаецца магутнасці і наяўнасці механізмаў абароны ад перагрузкі ў зараджаных прылад.

Пратакол хуткай зарадкі па USB мае на ўвазе наяўнасць працэсу ўзгаднення параметраў зарадкі c зараджанай прыладай. Зараджанае прылада перадае зараднай прыладзе звесткі аб падтрымоўваных рэжымах і дапушчальнай напрузе (напрыклад, замест 5 вольт паведамляецца аб магчымасці прыняць 9, 12 або 20 вольт). Зарадная прылада можа кантраляваць параметры падчас зарадкі, змяняць хуткасць зарада і рэгуляваць напругу ў залежнасці ад тэмпературы.

У выпадку распазнання зараднай прыладай загадзя завышаных параметраў ці занясенні змен у код кіравання ходам зарадкі, зарадная прылада можа выдаць параметры зарада, на якія прылада не разлічана. Метад правядзення нападу BadPower звязаны з пашкоджаннем прашыўкі або загрузкай на зарадную прыладу мадыфікаванай прашыўкі, якая выстаўляе максімальна магчымае напружанне. Магутнасць зарадных прылад імкліва расце і, напрыклад, Xiaomi плануе у наступным месяцы выпусціць прылады, якія падтрымліваюць тэхналогіі хуткай зарадкі на 100 і 125 Вт.

З 35 пратэставаных даследнікамі адаптараў хуткай зарадкі і вонкавых акумулятараў (Power Bank), абраных з даступных на рынку 234 мадэляў, напад апынулася дастасавальная да 18 прылад, якія выпускаюцца 8 вытворцамі. Атака на 11 з 18 праблемных прылад аказалася магчымай у цалкам аўтаматычным рэжыме. Для замены прашыўкі на 7 прыладах запатрабаваліся фізічныя маніпуляцыі з зараднай прыладай. Даследнікі прыйшлі да высновы, што ступень бяспекі не залежыць ад выкарыстоўванага пратакола хуткай зарадкі, а звязана выключна магчымасцю абнаўлення прашыўкі па USB і з ужываннем крыптаграфічных механізмаў верыфікацыі аперацый з прашыўкай.

Перапрашыўка некаторых зарадных прылад вырабляецца праз штатны USB-порт і дазваляе выканаць мадыфікацыю прашыўкі з атакаванага смартфона ці наўтбука без ужывання спецабсталявання і ўтоена ад уладальніка прылады. Па дадзеных даследнікаў каля 60% чыпаў прапанаваных на рынку чыпаў хуткай зарадкі дазваляюць у фінальных прадуктах арганізаваць абнаўленне прашыўкі праз USB-порт.

Большую частку звязаных з тэхналогіяй нападу BadPower праблем можна ўхіліць на ўзроўні прашыўкі. Для блакавання нападу вытворцам праблемных зарадных прылад прапанавана ўзмацніць абарону ад неаўтарызаванай мадыфікацыі прашывак, а вытворцам спажывецкіх прылад дадаць дадатковыя механізмы кантролю перагрузкі. Карыстачам не рэкамендуецца выкарыстоўваць перахаднікі з Type-C для падлучэння прылад хуткай зарадкі да смартфонаў, якія не падтрымліваюць такі рэжым, бо падобныя мадэлі горш абаронены ад магчымых перагрузак.



Крыніца: opennet.ru

Дадаць каментар