BadPower حمله ای به آداپتورهای شارژ سریع است که می تواند باعث آتش گرفتن دستگاه شود

محققان امنیتی از شرکت چینی Tencent ارایه شده (مصاحبه) دسته جدیدی از حملات BadPower با هدف شکست دادن شارژرهای تلفن های هوشمند و لپ تاپ هایی که پشتیبانی می کنند پروتکل شارژ سریع. این حمله به شارژر اجازه می دهد تا توان بیش از حدی را که تجهیزات برای کنترل آن طراحی نشده اند، منتقل کند که می تواند منجر به خرابی، ذوب شدن قطعات یا حتی آتش سوزی دستگاه شود.

BadPower - حمله به آداپتورهای شارژ سریع که می تواند باعث آتش گرفتن دستگاه شود

حمله از طریق تلفن هوشمند قربانی انجام می شود، که کنترل آن توسط مهاجم، به عنوان مثال، از طریق بهره برداری از یک آسیب پذیری یا معرفی بدافزار (دستگاه به طور همزمان به عنوان منبع و هدف حمله عمل می کند) انجام می شود. این روش می تواند برای آسیب فیزیکی به دستگاهی که قبلاً در معرض خطر قرار گرفته و خرابکاری که می تواند باعث آتش سوزی شود، مورد استفاده قرار گیرد. این حمله برای شارژرهایی اعمال می شود که از به روز رسانی سیستم عامل پشتیبانی می کنند و از تأیید کد دانلود با استفاده از امضای دیجیتال استفاده نمی کنند. شارژرهایی که از چشمک زدن پشتیبانی نمی کنند، مستعد حمله نیستند. میزان آسیب احتمالی بستگی به مدل شارژر، توان خروجی و وجود مکانیسم‌های محافظت از اضافه بار در دستگاه‌های در حال شارژ دارد.

پروتکل شارژ سریع USB شامل فرآیند تطبیق پارامترهای شارژ با دستگاه در حال شارژ است. دستگاه در حال شارژ اطلاعاتی را در مورد حالت های پشتیبانی شده و ولتاژ مجاز به شارژر منتقل می کند (مثلاً به جای 5 ولت، گزارش شده است که می تواند 9، 12 یا 20 ولت را بپذیرد). شارژر می تواند پارامترها را در حین شارژ کنترل کند، نرخ شارژ را تغییر دهد و بسته به دما ولتاژ را تنظیم کند.

اگر شارژر پارامترهای بسیار زیاد را تشخیص دهد یا تغییراتی در کد کنترل شارژ ایجاد شود، ممکن است شارژر پارامترهای شارژی را تولید کند که دستگاه برای آنها طراحی نشده است. روش حمله BadPower شامل آسیب رساندن به سیستم عامل یا بارگذاری سیستم عامل اصلاح شده روی شارژر است که حداکثر ولتاژ ممکن را تنظیم می کند. قدرت شارژرها و به عنوان مثال شیائومی به سرعت در حال رشد است برنامه ها ماه آینده دستگاه هایی را عرضه می کند که از فناوری های شارژ سریع 100 وات و 125 وات پشتیبانی می کنند.

از 35 آداپتور شارژ سریع و باتری های خارجی (پاور بانک) که توسط محققان آزمایش شده اند، که از 234 مدل موجود در بازار انتخاب شده اند، این حمله برای 18 دستگاه تولید شده توسط 8 سازنده اعمال می شود. حمله به 11 دستگاه از 18 دستگاه مشکل ساز در حالت تمام اتوماتیک امکان پذیر بود. تغییر سیستم عامل در 7 دستگاه نیاز به دستکاری فیزیکی شارژر داشت. محققان به این نتیجه رسیدند که درجه امنیت به پروتکل شارژ سریع مورد استفاده بستگی ندارد، بلکه صرفاً با توانایی به روز رسانی سیستم عامل از طریق USB و استفاده از مکانیسم های رمزنگاری برای تأیید عملیات با سیستم عامل مرتبط است.

برخی از شارژرها از طریق یک درگاه USB استاندارد فلش می شوند و به شما امکان می دهند سیستم عامل گوشی هوشمند یا لپ تاپ مورد حمله را بدون استفاده از تجهیزات خاص و از صاحب دستگاه پنهان کنید، تغییر دهید. به گفته محققان، حدود 60 درصد از تراشه های شارژ سریع موجود در بازار امکان به روز رسانی سیستم عامل از طریق درگاه USB را در محصولات نهایی می دهند.

بسیاری از مشکلات مربوط به فناوری حمله BadPower را می توان در سطح سیستم عامل برطرف کرد. برای جلوگیری از حمله، از سازندگان شارژرهای مشکل ساز خواسته شد تا محافظت در برابر اصلاح غیرمجاز سفت‌افزار را تقویت کنند، و از تولیدکنندگان دستگاه‌های مصرف‌کننده خواسته شد تا مکانیسم‌های کنترل اضافه بار اضافی را اضافه کنند. به کاربران توصیه نمی شود از آداپتورهای نوع C برای اتصال دستگاه های شارژ سریع به گوشی های هوشمندی که از این حالت پشتیبانی نمی کنند استفاده کنند، زیرا چنین مدل هایی کمتر از بارهای اضافی احتمالی محافظت می شوند.



منبع: opennet.ru

اضافه کردن نظر