BadPower êrîşek li ser adaptorên barkirina bilez e ku dikare bibe sedema agirgirtina amûrê

Lêkolînerên ewlehiyê yên ji şirketa çînî Tencent pêşkêş kirin (hevpeyvîn) çînek nû ya êrîşên BadPower bi mebesta têkbirina şarjkerên ji bo smartphone û laptopên ku piştgirî dikin protokola barkirina bilez. Êrîş dihêle ku şarjger hêzek zêde ya ku amûr ne ji bo hilgirtinê hatî sêwirandin veguhezîne, ku dikare bibe sedema têkçûn, helîna parçeyan, an jî hetta agirê cîhazê.

BadPower - êrîşek li ser adaptorên barkirina bilez a ku dikare bibe sedema agirgirtina amûrê

Êrîş ji têlefona mexdûran tê kirin, ku kontrola wê ji hêla êrîşker ve tê desteser kirin, mînakî, bi karanîna lawaziyek an danasîna malware (alav di heman demê de wekî çavkanî û armanca êrîşê tevdigere). Rêbaz dikare were bikar anîn da ku bi fizîkî zirarê bide amûrek jixwe tawîzkirî û pêkanîna sabotajê ku dikare bibe sedema agir. Êrîş ji bo şarjkerên ku nûvekirinên firmware piştgirî dikin û verastkirina koda dakêşanê bi karanîna îmzeyek dîjîtal bikar naynin re derbas dibe. Chargerên ku piştgirî nadin ronahiyê, ji êrîşê re ne mimkûn in. Rêjeya zirara muhtemel bi modela şarjê, hilbera hêzê û hebûna mekanîzmayên parastina bargiraniyê di cîhazên ku têne barkirin ve girêdayî ye.

Protokola barkirina bilez a USB pêvajoyek lihevhatina parametreyên barkirinê bi cîhaza ku tê barkirin ve tê wateya. Amûra ku tê barkirin di derheqê modên piştgirî û voltaja destûr de agahdarî ji şarjê re dişîne (mînak, li şûna 5 volt, tê ragihandin ku ew dikare 9, 12 an 20 volt qebûl bike). Charger dikare di dema barkirinê de pîvanan bişopîne, rêjeya barkirinê biguhezîne û li gorî germahiyê voltaja eyar bike.

Ger şarjker bi eşkere pîvanên pir zêde nas bike an jî di koda kontrolê ya barkirinê de guhertin çêbibin, dibe ku şarjker parametreyên barkirinê yên ku amûr ji bo wan nehatiye sêwirandin çêbike. Rêbaza êrîşa BadPower zirarê dide firmware an barkirina firmware-ya guhertî li ser şarjêrê, ku voltaja herî zêde gengaz destnîşan dike. Hêza barkêşan bi lez mezin dibe û, mînakî, Xiaomi plans meha bê dê amûrên ku teknolojiyên barkirina bilez ên 100W û 125W piştgirî dikin serbest berdin.

Ji 35 adaptorên şarjkirina bilez û bataryayên derve (Bankên Hêzê) ku ji hêla lêkolîneran ve hatine ceribandin, ku ji 234 modelên ku li sûkê hene hatine hilbijartin, êrîş li ser 18 cîhazên ku ji hêla 8 hilberîneran ve hatine çêkirin de hate sepandin. Êrîşa li ser 11 ji 18 cîhazên pirsgirêk di moda bi tevahî otomatîk de gengaz bû. Guhertina firmware li ser 7 cîhazan pêdivî bi manipulasyona laşî ya şarjê heye. Lekolînwan gihîştin wê encamê ku asta ewlehiyê bi protokola barkirina bilez a ku hatî bikar anîn ve girêdayî nîne, lê tenê bi şiyana nûvekirina firmware bi USB-ê û karanîna mekanîzmayên krîptografî ji bo verastkirina operasyonên bi firmware ve girêdayî ye.

Hin şarjker bi navgînek portek USB-ya standard ve têne şûştin û dihêle hûn firmware ji smartphone an laptopê ya êrîşkirî bêyî karanîna alavên taybetî û ji xwediyê cîhazê veşêrin biguhezînin. Li gorî lêkolîneran, nêzîkê 60% çîpên barkirina bilez ên li sûkê di hilberên dawîn de bi riya portek USB-ê nûvekirina firmware-yê dihêlin.

Piraniya pirsgirêkên ku bi teknolojiya êrîşa BadPower ve girêdayî ne dikarin di asta firmware de bêne rast kirin. Ji bo astengkirina êrîşê, ji hilberînerên şarjkerên bi pirsgirêk hate xwestin ku parastinê li dijî guheztina bêdestûr a firmware, û çêkerên cîhazên xerîdar jî xurt bikin ku mekanîzmayên kontrolkirina zêdebarkirinê zêde bikin. Ji bikarhêneran re nayê pêşniyar kirin ku adapterên bi Type-C bikar bînin da ku cîhazên barkirina bilez bi têlefonên ku vê modê piştgirî nakin ve girêdin, ji ber ku modelên weha ji zêdebariyên gengaz kêmtir têne parastin.



Source: opennet.ru

Add a comment