BadPower estas atako kontraŭ rapidaj ŝargaj adaptiloj, kiuj povas igi la aparaton ekbruli

Sekurecaj esploristoj de la ĉina kompanio Tencent prezentita (intervjuo) nova klaso de BadPower-atakoj celantaj venki ŝargilojn por saĝtelefonoj kaj tekkomputiloj kiuj subtenas protokolo pri rapida ŝargado. La atako permesas al la ŝargilo transdoni troan potencon, kiun la ekipaĵo ne estas dizajnita por manipuli, kio povas konduki al fiasko, fandado de partoj aŭ eĉ fajro de la aparato.

BadPower - atako kontraŭ rapidaj ŝargaj adaptiloj, kiuj povas igi la aparaton ekbruli

La atako estas farita de la saĝtelefono de la viktimo, kies kontrolo estas kaptita de la atakanto, ekzemple, per ekspluatado de vundebleco aŭ la enkonduko de malware (la aparato samtempe funkcias kiel la fonto kaj celo de la atako). La metodo povas esti uzata por fizike damaĝi jam kompromititan aparaton kaj fari sabotadon, kiu povas kaŭzi fajron. La atako aplikeblas al ŝargiloj, kiuj subtenas firmware-ĝisdatigojn kaj ne uzas elŝutan kodon-konfirmon per cifereca subskribo. Ŝargiloj, kiuj ne subtenas ekbrilon, ne estas atakeblaj. La amplekso de ebla damaĝo dependas de la modelo de la ŝargilo, la potenco-produktado kaj la ĉeesto de superŝarĝaj protektaj mekanismoj en la ŝargitaj aparatoj.

La USB-rapida ŝarga protokolo implicas procezon de kongruo de ŝarĝaj parametroj kun la aparato ŝarĝita. La ŝargita aparato transdonas informojn al la ŝargilo pri la subtenataj reĝimoj kaj permesebla tensio (ekzemple, anstataŭ 5 voltoj, oni informas, ke ĝi povas akcepti 9, 12 aŭ 20 voltojn). La ŝargilo povas monitori parametrojn dum ŝarĝo, ŝanĝi la ŝargan indicon kaj ĝustigi la tension depende de la temperaturo.

Se la ŝargilo rekonas evidente tro altajn parametrojn aŭ ŝanĝoj estas faritaj al la ŝarga kontrolo-kodo, la ŝargilo povas produkti ŝargajn parametrojn por kiuj la aparato ne estas desegnita. La atakmetodo de BadPower implikas difekti la firmvaro aŭ ŝarĝi modifitan firmvaron sur la ŝargilon, kiu fiksas la maksimuman eblan tension. La potenco de ŝargiloj kreskas rapide kaj, ekzemple, Xiaomi planoj venontmonate liberigi aparatojn subtenantajn 100W kaj 125W rapidajn ŝargajn teknologiojn.

El la 35 rapidŝargaj adaptiloj kaj eksteraj kuirilaroj (Power Banks) testitaj de la esploristoj, elektitaj el 234 modeloj disponeblaj sur la merkato, la atako estis aplikebla al 18 aparatoj fabrikitaj de 8 fabrikistoj. La atako kontraŭ 11 el la 18 problemaj aparatoj estis ebla en plene aŭtomata reĝimo. Ŝanĝi la firmware sur 7 aparatoj postulis fizikan manipuladon de la ŝargilo. La esploristoj alvenis al la konkludo, ke la grado de sekureco ne dependas de la rapida ŝarga protokolo uzata, sed estas asociita nur kun la kapablo ĝisdatigi la firmware per USB kaj la uzo de kriptografiaj mekanismoj por kontroli operaciojn kun la firmware.

Iuj ŝargiloj estas fulmitaj per norma USB-haveno kaj permesas vin modifi la firmware de la atakita inteligenta telefono aŭ tekkomputilo sen uzo de speciala ekipaĵo kaj kaŝitaj de la posedanto de la aparato. Laŭ esploristoj, ĉirkaŭ 60% de rapidaj ŝargaj blatoj sur la merkato permesas firmware-ĝisdatigojn per USB-haveno en finaj produktoj.

La plej multaj el la problemoj asociitaj kun la BadPower-ataka teknologio povas esti riparitaj ĉe la firmvarnivelo. Por bloki la atakon, produktantoj de problemaj ŝargiloj estis petitaj plifortigi protekton kontraŭ neaŭtorizita modifo de firmvaro, kaj produktantoj de konsumantaj aparatoj aldoni pliajn superŝarĝajn kontrolmekanismojn. Uzantoj ne rekomendas uzi adaptilojn kun Tipo-C por konekti rapidajn ŝargajn aparatojn al inteligentaj telefonoj, kiuj ne subtenas ĉi tiun reĝimon, ĉar tiaj modeloj estas malpli protektitaj kontraŭ eblaj superŝarĝoj.



fonto: opennet.ru

Aldoni komenton