Sikkerhetsforskere fra det kinesiske selskapet Tencent
Angrepet utføres fra offerets smarttelefon, som angriperen tar kontroll over, for eksempel gjennom utnyttelse av en sårbarhet eller introduksjon av skadelig programvare (enheten fungerer samtidig som kilden og målet for angrepet). Metoden kan brukes til å fysisk skade en allerede kompromittert enhet og utføre sabotasje som kan forårsake brann. Angrepet gjelder ladere som støtter fastvareoppdateringer og som ikke bruker verifisering av nedlastingskode ved hjelp av en digital signatur. Ladere som ikke støtter blinking er ikke utsatt for angrep. Omfanget av mulig skade avhenger av ladermodellen, utgangseffekten og tilstedeværelsen av overbelastningsbeskyttelsesmekanismer i enhetene som lades.
USB-hurtigladeprotokollen innebærer en prosess for å matche ladeparametere med enheten som lades. Enheten som lades overfører informasjon til laderen om støttede moduser og tillatt spenning (for eksempel, i stedet for 5 volt, rapporteres det at den kan akseptere 9, 12 eller 20 volt). Laderen kan overvåke parametere under lading, endre ladehastigheten og justere spenningen avhengig av temperaturen.
Hvis laderen gjenkjenner åpenbart for høye parametere eller endringer gjøres i ladekontrollkoden, kan laderen produsere ladeparametere som enheten ikke er designet for. BadPower-angrepsmetoden innebærer å skade fastvaren eller laste modifisert fastvare på laderen, som setter maksimal mulig spenning. Kraften til ladere vokser raskt og for eksempel Xiaomi
Av de 35 hurtigladeadapterne og eksterne batteriene (Power Banks) testet av forskerne, valgt fra 234 modeller tilgjengelig på markedet, gjaldt angrepet 18 enheter produsert av 8 produsenter. Angrepet på 11 av de 18 problematiske enhetene var mulig i en helautomatisk modus. Endring av fastvaren på 7 enheter krevde fysisk manipulering av laderen. Forskerne kom frem til at graden av sikkerhet ikke avhenger av hurtigladeprotokollen som brukes, men er forbundet utelukkende med muligheten til å oppdatere fastvaren via USB og bruk av kryptografiske mekanismer for å verifisere operasjoner med fastvaren.
Noen ladere blinker via en standard USB-port og lar deg endre fastvaren fra den angrepne smarttelefonen eller den bærbare datamaskinen uten bruk av spesialutstyr og skjult for eieren av enheten. Ifølge forskere tillater omtrent 60 % av hurtigladebrikkene på markedet fastvareoppdateringer via en USB-port i sluttprodukter.
De fleste problemene knyttet til BadPower-angrepsteknologien kan løses på fastvarenivå. For å blokkere angrepet ble produsenter av problematiske ladere bedt om å styrke beskyttelsen mot uautorisert modifikasjon av fastvare, og produsenter av forbrukerenheter om å legge til ytterligere overbelastningskontrollmekanismer. Brukere anbefales ikke å bruke adaptere med Type-C for å koble hurtigladeenheter til smarttelefoner som ikke støtter denne modusen, siden slike modeller er mindre beskyttet mot mulig overbelastning.
Kilde: opennet.ru