BadPower er et angreb på hurtigopladningsadaptere, der kan få enheden til at bryde i brand

Sikkerhedsforskere fra det kinesiske firma Tencent præsenteret (interview) en ny klasse af BadPower-angreb rettet mod at besejre opladere til smartphones og bærbare computere, der understøtter hurtig opladningsprotokol. Angrebet gør det muligt for opladeren at overføre overdreven strøm, som udstyret ikke er designet til at håndtere, hvilket kan føre til fejl, smeltning af dele eller endda brand af enheden.

BadPower - et angreb på hurtigopladningsadaptere, der kan få enheden til at bryde i brand

Angrebet udføres fra offerets smartphone, hvis kontrol beslaglægges af angriberen, for eksempel gennem udnyttelse af en sårbarhed eller introduktion af malware (enheden fungerer samtidig som kilde og mål for angrebet). Metoden kan bruges til fysisk at beskadige en allerede kompromitteret enhed og udføre sabotage, der kan forårsage brand. Angrebet er gældende for opladere, der understøtter firmwareopdateringer og ikke bruger downloadkodebekræftelse ved hjælp af en digital signatur. Opladere, der ikke understøtter blink, er ikke modtagelige for angreb. Omfanget af mulige skader afhænger af opladerens model, udgangseffekten og tilstedeværelsen af ​​overbelastningsbeskyttelsesmekanismer i de enheder, der oplades.

USB-hurtigopladningsprotokollen indebærer en proces med at matche opladningsparametre med den enhed, der oplades. Enheden, der oplades, sender information til opladeren om de understøttede tilstande og tilladt spænding (for eksempel i stedet for 5 volt rapporteres det, at den kan acceptere 9, 12 eller 20 volt). Opladeren kan overvåge parametre under opladning, ændre ladehastigheden og justere spændingen afhængig af temperaturen.

Hvis opladeren genkender åbenlyst for høje parametre, eller der foretages ændringer i ladekontrolkoden, kan opladeren producere opladningsparametre, som enheden ikke er designet til. BadPower-angrebsmetoden involverer beskadigelse af firmwaren eller indlæsning af modificeret firmware på opladeren, som indstiller den maksimalt mulige spænding. Kraften af ​​opladere vokser hurtigt og for eksempel Xiaomi planer næste måned for at frigive enheder, der understøtter 100W og 125W hurtigopladningsteknologier.

Ud af de 35 hurtigopladningsadaptere og eksterne batterier (Power Banks) testet af forskerne, udvalgt blandt 234 tilgængelige modeller på markedet, var angrebet gældende for 18 enheder fremstillet af 8 producenter. Angrebet på 11 af de 18 problematiske enheder var muligt i en fuldautomatisk tilstand. Ændring af firmwaren på 7 enheder krævede fysisk manipulation af opladeren. Forskerne kom frem til, at graden af ​​sikkerhed ikke afhænger af den anvendte hurtigopladningsprotokol, men udelukkende er forbundet med muligheden for at opdatere firmwaren via USB og brugen af ​​kryptografiske mekanismer til at verificere operationer med firmwaren.

Nogle opladere flashes via en standard USB-port og giver dig mulighed for at ændre firmwaren fra den angrebne smartphone eller bærbare computer uden brug af specialudstyr og skjult for ejeren af ​​enheden. Ifølge forskere tillader omkring 60 % af hurtigopladningschips på markedet firmwareopdateringer via en USB-port i slutprodukter.

De fleste af problemerne forbundet med BadPower-angrebsteknologien kan løses på firmwareniveau. For at blokere angrebet blev producenter af problematiske opladere bedt om at styrke beskyttelsen mod uautoriseret ændring af firmware, og producenter af forbrugerenheder om at tilføje yderligere overbelastningskontrolmekanismer. Brugere anbefales ikke at bruge adaptere med Type-C til at forbinde hurtigopladningsenheder til smartphones, der ikke understøtter denne tilstand, da sådanne modeller er mindre beskyttet mod mulig overbelastning.



Kilde: opennet.ru

Tilføj en kommentar