محققان امنیتی از شرکت چینی Tencent
حمله از طریق تلفن هوشمند قربانی انجام می شود، که کنترل آن توسط مهاجم، به عنوان مثال، از طریق بهره برداری از یک آسیب پذیری یا معرفی بدافزار (دستگاه به طور همزمان به عنوان منبع و هدف حمله عمل می کند) انجام می شود. این روش می تواند برای آسیب فیزیکی به دستگاهی که قبلاً در معرض خطر قرار گرفته و خرابکاری که می تواند باعث آتش سوزی شود، مورد استفاده قرار گیرد. این حمله برای شارژرهایی اعمال می شود که از به روز رسانی سیستم عامل پشتیبانی می کنند و از تأیید کد دانلود با استفاده از امضای دیجیتال استفاده نمی کنند. شارژرهایی که از چشمک زدن پشتیبانی نمی کنند، مستعد حمله نیستند. میزان آسیب احتمالی بستگی به مدل شارژر، توان خروجی و وجود مکانیسمهای محافظت از اضافه بار در دستگاههای در حال شارژ دارد.
پروتکل شارژ سریع USB شامل فرآیند تطبیق پارامترهای شارژ با دستگاه در حال شارژ است. دستگاه در حال شارژ اطلاعاتی را در مورد حالت های پشتیبانی شده و ولتاژ مجاز به شارژر منتقل می کند (مثلاً به جای 5 ولت، گزارش شده است که می تواند 9، 12 یا 20 ولت را بپذیرد). شارژر می تواند پارامترها را در حین شارژ کنترل کند، نرخ شارژ را تغییر دهد و بسته به دما ولتاژ را تنظیم کند.
اگر شارژر پارامترهای بسیار زیاد را تشخیص دهد یا تغییراتی در کد کنترل شارژ ایجاد شود، ممکن است شارژر پارامترهای شارژی را تولید کند که دستگاه برای آنها طراحی نشده است. روش حمله BadPower شامل آسیب رساندن به سیستم عامل یا بارگذاری سیستم عامل اصلاح شده روی شارژر است که حداکثر ولتاژ ممکن را تنظیم می کند. قدرت شارژرها و به عنوان مثال شیائومی به سرعت در حال رشد است
از 35 آداپتور شارژ سریع و باتری های خارجی (پاور بانک) که توسط محققان آزمایش شده اند، که از 234 مدل موجود در بازار انتخاب شده اند، این حمله برای 18 دستگاه تولید شده توسط 8 سازنده اعمال می شود. حمله به 11 دستگاه از 18 دستگاه مشکل ساز در حالت تمام اتوماتیک امکان پذیر بود. تغییر سیستم عامل در 7 دستگاه نیاز به دستکاری فیزیکی شارژر داشت. محققان به این نتیجه رسیدند که درجه امنیت به پروتکل شارژ سریع مورد استفاده بستگی ندارد، بلکه صرفاً با توانایی به روز رسانی سیستم عامل از طریق USB و استفاده از مکانیسم های رمزنگاری برای تأیید عملیات با سیستم عامل مرتبط است.
برخی از شارژرها از طریق یک درگاه USB استاندارد فلش می شوند و به شما امکان می دهند سیستم عامل گوشی هوشمند یا لپ تاپ مورد حمله را بدون استفاده از تجهیزات خاص و از صاحب دستگاه پنهان کنید، تغییر دهید. به گفته محققان، حدود 60 درصد از تراشه های شارژ سریع موجود در بازار امکان به روز رسانی سیستم عامل از طریق درگاه USB را در محصولات نهایی می دهند.
بسیاری از مشکلات مربوط به فناوری حمله BadPower را می توان در سطح سیستم عامل برطرف کرد. برای جلوگیری از حمله، از سازندگان شارژرهای مشکل ساز خواسته شد تا محافظت در برابر اصلاح غیرمجاز سفتافزار را تقویت کنند، و از تولیدکنندگان دستگاههای مصرفکننده خواسته شد تا مکانیسمهای کنترل اضافه بار اضافی را اضافه کنند. به کاربران توصیه نمی شود از آداپتورهای نوع C برای اتصال دستگاه های شارژ سریع به گوشی های هوشمندی که از این حالت پشتیبانی نمی کنند استفاده کنند، زیرا چنین مدل هایی کمتر از بارهای اضافی احتمالی محافظت می شوند.
منبع: opennet.ru