Изследователи по сигурността от китайската компания Tencent
Атаката се извършва от смартфона на жертвата, чийто контрол е иззет от нападателя, например чрез използване на уязвимост или въвеждане на зловреден софтуер (устройството едновременно действа като източник и цел на атаката). Методът може да се използва за физическо увреждане на вече компрометирано устройство и извършване на саботаж, който може да причини пожар. Атаката е приложима за зарядни устройства, които поддържат актуализации на фърмуера и не използват проверка на кода за изтегляне с помощта на цифров подпис. Зарядни устройства, които не поддържат мигане, не са податливи на атака. Степента на възможните щети зависи от модела на зарядното устройство, изходната мощност и наличието на механизми за защита от претоварване в устройствата, които се зареждат.
USB протоколът за бързо зареждане предполага процес на съпоставяне на параметрите на зареждане с устройството, което се зарежда. Устройството, което се зарежда, предава информация на зарядното за поддържаните режими и допустимото напрежение (например вместо 5 волта се съобщава, че може да приеме 9, 12 или 20 волта). Зарядното устройство може да следи параметрите по време на зареждане, да променя скоростта на зареждане и да регулира напрежението в зависимост от температурата.
Ако зарядното устройство разпознае очевидно твърде високи параметри или се направят промени в кода за контрол на зареждането, зарядното устройство може да произведе параметри на зареждане, за които устройството не е проектирано. Методът на атака BadPower включва повреда на фърмуера или зареждане на модифициран фърмуер на зарядното устройство, което задава максималното възможно напрежение. Мощността на зарядните устройства нараства бързо и например Xiaomi
От 35 адаптера за бързо зареждане и външни батерии (Power Banks), тествани от изследователите, избрани от 234 модела, налични на пазара, атаката беше приложима за 18 устройства, произведени от 8 производителя. Атаката срещу 11 от 18-те проблемни устройства е възможна в напълно автоматичен режим. Промяната на фърмуера на 7 устройства изисква физическа манипулация на зарядното устройство. Изследователите стигат до извода, че степента на сигурност не зависи от използвания протокол за бързо зареждане, а е свързана единствено с възможността за актуализиране на фърмуера през USB и използването на криптографски механизми за проверка на операциите с фърмуера.
Някои зарядни устройства се флашват през стандартен USB порт и ви позволяват да модифицирате фърмуера от атакувания смартфон или лаптоп без използването на специално оборудване и скрити от собственика на устройството. Според изследователите около 60% от чиповете за бързо зареждане на пазара позволяват актуализации на фърмуера през USB порт в крайните продукти.
Повечето от проблемите, свързани с технологията за атака BadPower, могат да бъдат коригирани на ниво фърмуер. За да блокират атаката, производителите на проблемни зарядни устройства бяха помолени да засилят защитата срещу неоторизирана модификация на фърмуера, а производителите на потребителски устройства да добавят допълнителни механизми за контрол на претоварването. На потребителите не се препоръчва да използват адаптери с Type-C за свързване на устройства за бързо зареждане към смартфони, които не поддържат този режим, тъй като такива модели са по-малко защитени от възможни претоварвания.
Източник: opennet.ru