BadPower to atak na adaptery szybkiego ładowania, który może spowodować zapalenie się urządzenia

Badacze bezpieczeństwa z chińskiej firmy Tencent przedstawione (wywiad) nowa klasa ataków BadPower mających na celu pokonanie obsługujących je ładowarek do smartfonów i laptopów protokół szybkiego ładowania. Atak pozwala na przesłanie przez ładowarkę nadmiernej mocy, do obsługi której sprzęt nie jest przeznaczony, co może doprowadzić do awarii, stopienia części, a nawet pożaru urządzenia.

BadPower - atak na adaptery szybkiego ładowania, który może spowodować zapalenie się urządzenia

Atak odbywa się ze smartfona ofiary, nad którym atakujący przejmuje kontrolę np. poprzez wykorzystanie luki w zabezpieczeniach lub wprowadzenie szkodliwego oprogramowania (urządzenie jest jednocześnie źródłem i celem ataku). Metodę tę można wykorzystać do fizycznego uszkodzenia już zainfekowanego urządzenia i przeprowadzenia sabotażu, który może spowodować pożar. Atak dotyczy ładowarek obsługujących aktualizacje oprogramowania sprzętowego i nie korzystających z weryfikacji kodu pobierania za pomocą podpisu cyfrowego. Ładowarki nie obsługujące flashowania nie są podatne na ataki. Rozmiar ewentualnych uszkodzeń zależy od modelu ładowarki, mocy wyjściowej oraz obecności mechanizmów zabezpieczających przed przeciążeniem w ładowanych urządzeniach.

Protokół szybkiego ładowania USB zakłada proces dopasowywania parametrów ładowania do ładowanego urządzenia. Ładowane urządzenie przesyła do ładowarki informację o obsługiwanych trybach i dopuszczalnym napięciu (na przykład zamiast 5 woltów podaje się, że może przyjąć 9, 12 lub 20 woltów). Ładowarka może monitorować parametry podczas ładowania, zmieniać prędkość ładowania i regulować napięcie w zależności od temperatury.

Jeżeli ładowarka wykryje ewidentnie zbyt wysokie parametry lub zostaną wprowadzone zmiany w kodzie sterującym ładowaniem, ładowarka może generować parametry ładowania, dla których urządzenie nie jest przeznaczone. Metoda ataku BadPower polega na uszkodzeniu oprogramowania sprzętowego lub załadowaniu zmodyfikowanego oprogramowania do ładowarki, która ustala maksymalne możliwe napięcie. Moc ładowarek szybko rośnie i np. Xiaomi plany w przyszłym miesiącu wypuści urządzenia obsługujące technologie szybkiego ładowania 100 W i 125 W.

Spośród 35 przetestowanych przez badaczy adapterów szybkiego ładowania i akumulatorów zewnętrznych (Power Banków), wybranych spośród 234 modeli dostępnych na rynku, atak dotyczył 18 urządzeń wyprodukowanych przez 8 producentów. Atak na 11 z 18 problematycznych urządzeń był możliwy w trybie w pełni automatycznym. Zmiana oprogramowania na 7 urządzeniach wymagała fizycznej manipulacji ładowarką. Badacze doszli do wniosku, że stopień bezpieczeństwa nie zależy od zastosowanego protokołu szybkiego ładowania, ale wiąże się wyłącznie z możliwością aktualizacji oprogramowania przez USB i wykorzystaniem mechanizmów kryptograficznych do weryfikacji operacji z oprogramowaniem.

Niektóre ładowarki są flashowane przez standardowy port USB i pozwalają na modyfikację oprogramowania sprzętowego zaatakowanego smartfona lub laptopa bez użycia specjalnego sprzętu i ukryte przed właścicielem urządzenia. Według badaczy około 60% chipów szybkiego ładowania dostępnych na rynku umożliwia aktualizację oprogramowania sprzętowego za pośrednictwem portu USB w produktach końcowych.

Większość problemów związanych z technologią ataku BadPower można naprawić na poziomie oprogramowania sprzętowego. Aby zablokować atak, producenci problematycznych ładowarek zostali poproszeni o wzmocnienie zabezpieczeń przed nieuprawnionymi modyfikacjami oprogramowania, a producenci urządzeń konsumenckich o dodanie dodatkowych mechanizmów kontroli przeciążenia. Użytkownikom nie zaleca się używania adapterów z typem C do podłączania urządzeń szybkiego ładowania do smartfonów, które nie obsługują tego trybu, ponieważ takie modele są mniej chronione przed możliwymi przeciążeniami.



Źródło: opennet.ru

Dodaj komentarz