BadPower je útok na rychlonabíjecí adaptéry, který může způsobit vznícení zařízení

Bezpečnostní výzkumníci z čínské společnosti Tencent prezentovány (интервью) nová třída útoků BadPower zaměřená na poražení nabíječek pro chytré telefony a notebooky, které podporují protokol rychlého nabíjení. Útok umožňuje nabíječce přenášet nadměrný výkon, na který zařízení není navrženo, což může vést k poruše, roztavení dílů nebo dokonce požáru zařízení.

BadPower – útok na rychlonabíjecí adaptéry, který může způsobit vznícení zařízení

Útok se provádí z chytrého telefonu oběti, jehož kontroly se zmocní útočník, například zneužitím zranitelnosti nebo zavedením malwaru (zařízení funguje současně jako zdroj i cíl útoku). Metodu lze použít k fyzickému poškození již kompromitovaného zařízení a provedení sabotáže, která může způsobit požár. Útok se týká nabíječek, které podporují aktualizace firmwaru a nepoužívají ověření stahovacího kódu pomocí digitálního podpisu. Nabíječky, které nepodporují blikání, nejsou náchylné k útoku. Rozsah možného poškození závisí na modelu nabíječky, výkonu a přítomnosti ochranných mechanismů proti přetížení v nabíjených zařízeních.

Protokol rychlého nabíjení USB znamená proces přizpůsobení parametrů nabíjení nabíjenému zařízení. Nabíjené zařízení přenáší do nabíječky informace o podporovaných režimech a přípustném napětí (například místo 5 voltů se uvádí, že může přijmout 9, 12 nebo 20 voltů). Nabíječka může během nabíjení sledovat parametry, měnit rychlost nabíjení a upravovat napětí v závislosti na teplotě.

Pokud nabíječka rozpozná zjevně příliš vysoké parametry nebo dojde ke změnám v řídicím kódu nabíjení, může nabíječka produkovat parametry nabíjení, pro které není zařízení navrženo. Metoda útoku BadPower zahrnuje poškození firmwaru nebo nahrání upraveného firmwaru do nabíječky, která nastaví maximální možné napětí. Síla nabíječek rychle roste a například Xiaomi plány příští měsíc vydá zařízení podporující technologie rychlého nabíjení 100W a 125W.

Z 35 rychlonabíjecích adaptérů a externích baterií (Power Bank) testovaných výzkumníky, vybraných z 234 modelů dostupných na trhu, byl útok použitelný na 18 zařízení vyráběných 8 výrobci. Útok na 11 z 18 problematických zařízení byl možný v plně automatickém režimu. Změna firmwaru na 7 zařízeních vyžadovala fyzickou manipulaci s nabíječkou. Vědci došli k závěru, že míra zabezpečení nezávisí na použitém protokolu rychlého nabíjení, ale je spojena výhradně s možností aktualizace firmwaru přes USB a využitím kryptografických mechanismů pro ověřování operací s firmwarem.

Některé nabíječky jsou flashovány přes standardní USB port a umožňují upravit firmware z napadeného smartphonu nebo notebooku bez použití speciálního vybavení a skryty před majitelem zařízení. Podle výzkumníků asi 60 % rychlonabíjecích čipů na trhu umožňuje ve finálních produktech aktualizace firmwaru přes USB port.

Většinu problémů spojených s technologií útoku BadPower lze opravit na úrovni firmwaru. K zablokování útoku byli výrobci problematických nabíječek požádáni, aby posílili ochranu před neoprávněnou úpravou firmwaru, a výrobci spotřebitelských zařízení o přidání dalších mechanismů kontroly přetížení. Uživatelům se nedoporučuje používat adaptéry s typem C k připojení zařízení s rychlým nabíjením k chytrým telefonům, které tento režim nepodporují, protože takové modely jsou méně chráněny před možným přetížením.



Zdroj: opennet.ru

Přidat komentář