BadPower je napad na adaptere za brzo punjenje koji može uzrokovati zapaljenje uređaja

Sigurnosni istraživači iz kineske tvrtke Tencent predstavljeni (интервью) nova klasa BadPower napada usmjerenih na poraz punjača za pametne telefone i prijenosna računala koji podržavaju protokol brzog punjenja. Napad omogućuje punjaču prijenos prekomjerne snage koju oprema nije dizajnirana za rukovanje, što može dovesti do kvara, taljenja dijelova ili čak požara uređaja.

BadPower - napad na adaptere za brzo punjenje koji može uzrokovati požar uređaja

Napad se izvodi sa pametnog telefona žrtve, čiju kontrolu preuzima napadač, na primjer, iskorištavanjem ranjivosti ili uvođenjem zlonamjernog softvera (uređaj istovremeno djeluje kao izvor i meta napada). Metodom se može fizički oštetiti već kompromitirani uređaj i izvršiti sabotažu koja može izazvati požar. Napad je primjenjiv na punjače koji podržavaju ažuriranje firmvera i ne koriste potvrdu koda za preuzimanje pomoću digitalnog potpisa. Punjači koji ne podržavaju flashanje nisu podložni napadima. Opseg mogućeg oštećenja ovisi o modelu punjača, izlaznoj snazi ​​i prisutnosti zaštitnih mehanizama od preopterećenja u uređajima koji se pune.

USB protokol brzog punjenja podrazumijeva proces usklađivanja parametara punjenja s uređajem koji se puni. Uređaj koji se puni šalje informacije punjaču o podržanim načinima rada i dopuštenom naponu (na primjer, umjesto 5 volti, javlja se da može prihvatiti 9, 12 ili 20 volti). Punjač može pratiti parametre tijekom punjenja, mijenjati brzinu punjenja i podešavati napon ovisno o temperaturi.

Ako punjač prepozna očito previsoke parametre ili se izvrši promjena koda za kontrolu punjenja, punjač može proizvesti parametre punjenja za koje uređaj nije predviđen. Metoda BadPower napada uključuje oštećenje firmware-a ili učitavanje modificiranog firmware-a na punjač, ​​čime se postavlja maksimalni mogući napon. Snaga punjača brzo raste i, na primjer, Xiaomi planovi sljedeći mjesec objaviti uređaje koji podržavaju tehnologije brzog punjenja od 100 W i 125 W.

Od 35 adaptera za brzo punjenje i vanjskih baterija (Power Bank) koje su testirali istraživači, odabranih između 234 modela dostupnih na tržištu, napad je bio primjenjiv na 18 uređaja koje je proizvelo 8 proizvođača. Napad na 11 od 18 problematičnih uređaja bio je moguć u potpuno automatskom načinu rada. Promjena firmvera na 7 uređaja zahtijevala je fizičku manipulaciju punjačem. Istraživači su došli do zaključka da stupanj sigurnosti ne ovisi o korištenom protokolu brzog punjenja, već je povezan isključivo s mogućnošću ažuriranja firmwarea putem USB-a i korištenjem kriptografskih mehanizama za provjeru operacija s firmwareom.

Neki se punjači fleširaju putem standardnog USB priključka i omogućuju vam izmjenu firmvera s napadnutog pametnog telefona ili prijenosnog računala bez upotrebe posebne opreme i skriveni od vlasnika uređaja. Prema istraživačima, oko 60% čipova s ​​brzim punjenjem na tržištu omogućuje ažuriranje firmvera putem USB priključka u konačnim proizvodima.

Većina problema povezanih s tehnologijom napada BadPower može se popraviti na razini firmvera. Kako bi spriječili napad, proizvođači problematičnih punjača zamoljeni su da pojačaju zaštitu od neovlaštenog mijenjanja firmvera, a proizvođači potrošačkih uređaja da dodaju dodatne mehanizme za kontrolu preopterećenja. Korisnicima se ne preporučuje korištenje adaptera s Type-C za spajanje uređaja za brzo punjenje na pametne telefone koji ne podržavaju ovaj način rada, jer su takvi modeli manje zaštićeni od mogućih preopterećenja.



Izvor: opennet.ru

Dodajte komentar