Sigurnosni istraživači iz kineske tvrtke Tencent
Napad se izvodi sa pametnog telefona žrtve, čiju kontrolu preuzima napadač, na primjer, iskorištavanjem ranjivosti ili uvođenjem zlonamjernog softvera (uređaj istovremeno djeluje kao izvor i meta napada). Metodom se može fizički oštetiti već kompromitirani uređaj i izvršiti sabotažu koja može izazvati požar. Napad je primjenjiv na punjače koji podržavaju ažuriranje firmvera i ne koriste potvrdu koda za preuzimanje pomoću digitalnog potpisa. Punjači koji ne podržavaju flashanje nisu podložni napadima. Opseg mogućeg oštećenja ovisi o modelu punjača, izlaznoj snazi i prisutnosti zaštitnih mehanizama od preopterećenja u uređajima koji se pune.
USB protokol brzog punjenja podrazumijeva proces usklađivanja parametara punjenja s uređajem koji se puni. Uređaj koji se puni šalje informacije punjaču o podržanim načinima rada i dopuštenom naponu (na primjer, umjesto 5 volti, javlja se da može prihvatiti 9, 12 ili 20 volti). Punjač može pratiti parametre tijekom punjenja, mijenjati brzinu punjenja i podešavati napon ovisno o temperaturi.
Ako punjač prepozna očito previsoke parametre ili se izvrši promjena koda za kontrolu punjenja, punjač može proizvesti parametre punjenja za koje uređaj nije predviđen. Metoda BadPower napada uključuje oštećenje firmware-a ili učitavanje modificiranog firmware-a na punjač, čime se postavlja maksimalni mogući napon. Snaga punjača brzo raste i, na primjer, Xiaomi
Od 35 adaptera za brzo punjenje i vanjskih baterija (Power Bank) koje su testirali istraživači, odabranih između 234 modela dostupnih na tržištu, napad je bio primjenjiv na 18 uređaja koje je proizvelo 8 proizvođača. Napad na 11 od 18 problematičnih uređaja bio je moguć u potpuno automatskom načinu rada. Promjena firmvera na 7 uređaja zahtijevala je fizičku manipulaciju punjačem. Istraživači su došli do zaključka da stupanj sigurnosti ne ovisi o korištenom protokolu brzog punjenja, već je povezan isključivo s mogućnošću ažuriranja firmwarea putem USB-a i korištenjem kriptografskih mehanizama za provjeru operacija s firmwareom.
Neki se punjači fleširaju putem standardnog USB priključka i omogućuju vam izmjenu firmvera s napadnutog pametnog telefona ili prijenosnog računala bez upotrebe posebne opreme i skriveni od vlasnika uređaja. Prema istraživačima, oko 60% čipova s brzim punjenjem na tržištu omogućuje ažuriranje firmvera putem USB priključka u konačnim proizvodima.
Većina problema povezanih s tehnologijom napada BadPower može se popraviti na razini firmvera. Kako bi spriječili napad, proizvođači problematičnih punjača zamoljeni su da pojačaju zaštitu od neovlaštenog mijenjanja firmvera, a proizvođači potrošačkih uređaja da dodaju dodatne mehanizme za kontrolu preopterećenja. Korisnicima se ne preporučuje korištenje adaptera s Type-C za spajanje uređaja za brzo punjenje na pametne telefone koji ne podržavaju ovaj način rada, jer su takvi modeli manje zaštićeni od mogućih preopterećenja.
Izvor: opennet.ru