BadPower é un ataque aos adaptadores de carga rápida que pode provocar que o dispositivo se incendie

Investigadores de seguridade da empresa chinesa Tencent presentado (интервью) unha nova clase de ataques BadPower destinados a derrotar os cargadores para teléfonos intelixentes e portátiles que admiten protocolo de carga rápida. O ataque permite que o cargador transmita unha potencia excesiva que o equipo non está deseñado para manexar, o que pode provocar fallos, fusión de pezas ou mesmo incendio do dispositivo.

BadPower: un ataque aos adaptadores de carga rápida que pode provocar que o dispositivo se incendie

O ataque lévase a cabo desde o teléfono intelixente da vítima, cuxo control é tomado polo atacante, por exemplo, mediante a explotación dunha vulnerabilidade ou a introdución de malware (o dispositivo actúa simultaneamente como fonte e obxectivo do ataque). O método pódese usar para danar fisicamente un dispositivo xa comprometido e realizar sabotaxes que poden provocar un incendio. O ataque aplícase aos cargadores que admiten actualizacións de firmware e que non utilizan a verificación do código de descarga mediante unha sinatura dixital. Os cargadores que non admiten o flash non son susceptibles de sufrir ataques. A extensión dos posibles danos depende do modelo do cargador, da potencia de saída e da presenza de mecanismos de protección contra sobrecargas nos dispositivos que se están cargando.

O protocolo de carga rápida USB implica un proceso de coincidencia dos parámetros de carga co dispositivo que se está cargando. O dispositivo que se está cargando transmite información ao cargador sobre os modos admitidos e a tensión aceptable (por exemplo, en lugar de 5 voltios, infórmase de que pode aceptar 9, 12 ou 20 voltios). O cargador pode controlar os parámetros durante a carga, cambiar a velocidade de carga e axustar a tensión dependendo da temperatura.

Se o cargador recoñece obviamente parámetros demasiado elevados ou se realizan cambios no código de control de carga, o cargador pode producir parámetros de carga para os que o dispositivo non está deseñado. O método de ataque BadPower implica danar o firmware ou cargar o firmware modificado no cargador, que establece a tensión máxima posible. A potencia dos cargadores está crecendo rapidamente e, por exemplo, de Xiaomi plans o próximo mes para lanzar dispositivos compatibles con tecnoloxías de carga rápida de 100 W e 125 W.

Dos 35 adaptadores de carga rápida e baterías externas (Power Bank) probados polos investigadores, seleccionados entre 234 modelos dispoñibles no mercado, o ataque foi aplicable a 18 dispositivos fabricados por 8 fabricantes. O ataque a 11 dos 18 dispositivos problemáticos foi posible nun modo totalmente automático. Cambiar o firmware en 7 dispositivos requiriu a manipulación física do cargador. Os investigadores chegaron á conclusión de que o grao de seguridade non depende do protocolo de carga rápida empregado, senón que está asociado unicamente coa posibilidade de actualizar o firmware a través de USB e o uso de mecanismos criptográficos para verificar as operacións co firmware.

Algúns cargadores destellan a través dun porto USB estándar e permítenche modificar o firmware do teléfono intelixente ou portátil atacado sen o uso de equipos especiais e ocultos ao propietario do dispositivo. Segundo os investigadores, preto do 60% dos chips de carga rápida do mercado permiten actualizacións de firmware a través dun porto USB nos produtos finais.

A maioría dos problemas asociados coa tecnoloxía de ataque BadPower pódense solucionar a nivel de firmware. Para bloquear o ataque, solicitouse aos fabricantes de cargadores problemáticos que reforzasen a protección contra modificacións non autorizadas do firmware e aos fabricantes de dispositivos de consumo que engadiran mecanismos de control de sobrecarga adicionais. Non se recomenda aos usuarios utilizar adaptadores con tipo C para conectar dispositivos de carga rápida a teléfonos intelixentes que non admitan este modo, xa que estes modelos están menos protexidos contra posibles sobrecargas.



Fonte: opennet.ru

Engadir un comentario