BadPower е напад на адаптери за брзо полнење што може да предизвикаат пожар на уредот

Безбедносни истражувачи од кинеската компанија Tencent презентирани (интервју) нова класа на BadPower напади чија цел е да ги победи полначите за паметни телефони и лаптопи што поддржуваат протокол за брзо полнење. Нападот му овозможува на полначот да пренесе прекумерна енергија со која опремата не е дизајнирана да управува, што може да доведе до дефект, топење на делови или дури и пожар на уредот.

BadPower - напад на адаптери за брзо полнење што може да предизвикаат пожар на уредот

Нападот се врши од паметниот телефон на жртвата, чија контрола ја запленува напаѓачот, на пример, преку искористување на ранливост или воведување малициозен софтвер (уредот истовремено делува како извор и цел на нападот). Методот може да се користи за физичко оштетување на веќе компромитиран уред и за извршување саботажа што може да предизвика пожар. Нападот е применлив за полначи кои поддржуваат ажурирања на фирмверот и не користат проверка на кодот за преземање со помош на дигитален потпис. Полначите кои не поддржуваат трепкање не се подложни на напад. Обемот на можното оштетување зависи од моделот на полначот, излезната моќност и присуството на механизми за заштита од преоптоварување во уредите што се полнат.

Протоколот за брзо полнење USB подразбира процес на усогласување на параметрите за полнење со уредот што се полни. Уредот што се полни пренесува информации до полначот за поддржаните режими и дозволениот напон (на пример, наместо 5 волти, се известува дека може да прифати 9, 12 или 20 волти). Полначот може да ги следи параметрите за време на полнењето, да ја менува брзината на полнење и да го прилагоди напонот во зависност од температурата.

Ако полначот препознае очигледно превисоки параметри или се направат промени во контролната шифра за полнење, полначот може да произведе параметри за полнење за кои уредот не е дизајниран. Методот за напад BadPower вклучува оштетување на фирмверот или вчитување на модифициран фирмвер на полначот, што го поставува максималниот можен напон. Моќта на полначите рапидно расте и, на пример, на Xiaomi планови следниот месец ќе објави уреди што поддржуваат технологии за брзо полнење од 100W и 125W.

Од 35-те адаптери за брзо полнење и надворешни батерии (Power Banks) тестирани од истражувачите, избрани од 234 модели достапни на пазарот, нападот беше применлив на 18 уреди произведени од 8 производители. Нападот на 11 од 18-те проблематични уреди беше можен во целосно автоматски режим. Промената на фирмверот на 7 уреди бараше физичка манипулација со полначот. Истражувачите дошле до заклучок дека степенот на безбедност не зависи од користениот протокол за брзо полнење, туку е поврзан исклучиво со можноста за ажурирање на фирмверот преку USB и употребата на криптографски механизми за проверка на операциите со фирмверот.

Некои полначи трепкаат преку стандардна USB порта и ви овозможуваат да го менувате фирмверот од нападнатиот паметен телефон или лаптоп без употреба на специјална опрема и скриени од сопственикот на уредот. Според истражувачите, околу 60% од чиповите за брзо полнење на пазарот овозможуваат ажурирање на фирмверот преку USB-порта во финалните производи.

Повеќето од проблемите поврзани со технологијата за напад BadPower може да се поправат на ниво на фирмвер. За да го блокираат нападот, од производителите на проблематични полначи беше побарано да ја зајакнат заштитата од неовластена модификација на фирмверот, а производителите на потрошувачки уреди да додадат дополнителни механизми за контрола на преоптоварувањето. На корисниците не им се препорачува да користат адаптери со Type-C за поврзување уреди за брзо полнење со паметни телефони кои не го поддржуваат овој режим, бидејќи таквите модели се помалку заштитени од можни преоптоварувања.



Извор: opennet.ru

Додадете коментар