A BadPower a gyorstöltő adapterek elleni támadás, amely az eszköz meggyulladását okozhatja

Biztonsági kutatók a kínai Tencent cégtől bemutatott (interjú) a BadPower támadások új osztálya, amelyek célja a támogató okostelefonok és laptopok töltőinek legyőzése gyors töltési protokoll. A támadás lehetővé teszi, hogy a töltő olyan túlzott teljesítményt továbbítson, amelyre a berendezést nem tervezték, ami meghibásodáshoz, az alkatrészek megolvadásához vagy akár a készülék kigyulladásához vezethet.

BadPower - a gyorstöltő adapterek elleni támadás, amely az eszköz meggyulladását okozhatja

A támadást az áldozat okostelefonjáról hajtják végre, amelynek irányítását a támadó például egy sebezhetőség kihasználásával vagy rosszindulatú program bevezetésével (az eszköz egyidejűleg a támadás forrásaként és célpontjaként is működik). A módszerrel fizikailag is megsérülhet egy már kompromittált eszköz, és olyan szabotázst hajthat végre, amely tüzet okozhat. A támadás azokra a töltőkre vonatkozik, amelyek támogatják a firmware-frissítéseket, és nem használnak letöltési kód-ellenőrzést digitális aláírással. A villogást nem támogató töltők nem érzékenyek a támadásokra. A lehetséges károsodás mértéke a töltő típusától, a kimenő teljesítménytől és a túlterhelés elleni védelem meglététől függ a töltendő készülékekben.

Az USB gyorstöltési protokoll magában foglalja a töltési paraméterek és a töltendő eszköz összehangolásának folyamatát. A töltés alatt álló készülék információkat továbbít a töltőnek a támogatott üzemmódokról és a megengedett feszültségről (például 5 volt helyett 9, 12 vagy 20 voltot képes fogadni). A töltő képes figyelni a paramétereket töltés közben, megváltoztatni a töltési sebességet és a feszültséget a hőmérséklet függvényében.

Ha a töltő nyilvánvalóan túl magas paramétereket ismer fel, vagy a töltésvezérlő kódot módosítják, a töltő olyan töltési paramétereket állíthat elő, amelyekre a készüléket nem tervezték. A BadPower támadási módszer magában foglalja a firmware károsodását vagy a módosított firmware töltőre való betöltését, amely beállítja a lehetséges maximális feszültséget. A töltők teljesítménye rohamosan nő és például a Xiaomi terveket a következő hónapban megjelennek a 100 W-os és 125 W-os gyorstöltési technológiát támogató eszközök.

A kutatók által tesztelt 35 gyorstöltő adapter és külső akkumulátor (Power Banks) közül, amelyeket a piacon elérhető 234 modell közül választottak ki, a támadás 18 gyártó által gyártott 8 készülékre volt alkalmazható. A 11 problémás eszköz közül 18 elleni támadás teljesen automatikus módban volt lehetséges. A firmware megváltoztatása 7 eszközön a töltő fizikai manipulációját igényelte. A kutatók arra a következtetésre jutottak, hogy a biztonság mértéke nem függ az alkalmazott gyorstöltési protokolltól, hanem kizárólag a firmware USB-n keresztüli frissítésének lehetőségével és a firmware-műveletek ellenőrzésére szolgáló kriptográfiai mechanizmusok használatával függ össze.

Egyes töltők szabványos USB-porton keresztül villognak, és lehetővé teszik a megtámadott okostelefon vagy laptop firmware-ének módosítását speciális berendezések használata nélkül, és elrejtve az eszköz tulajdonosa elől. A kutatók szerint a piacon lévő gyorstöltő chipek körülbelül 60%-a lehetővé teszi a firmware-frissítést USB-porton keresztül a végtermékekben.

A BadPower támadástechnológiával kapcsolatos problémák többsége firmware-szinten javítható. A támadás megakadályozása érdekében a problémás töltők gyártóit arra kérték, hogy erősítsék meg a firmware illetéktelen módosítása elleni védelmet, a fogyasztói eszközök gyártóit pedig további túlterhelés-ellenőrző mechanizmusok hozzáadására. A felhasználóknak nem ajánlott C típusú adapterek használata gyorstöltő eszközök csatlakoztatásához olyan okostelefonokhoz, amelyek nem támogatják ezt a módot, mivel az ilyen modellek kevésbé védettek az esetleges túlterhelésekkel szemben.



Forrás: opennet.ru

Hozzászólás