BadPower është një sulm ndaj përshtatësve të karikimit të shpejtë që mund të shkaktojë që pajisja të marrë flakë

Studiues sigurie nga kompania kineze Tencent prezantuar (intervistë) një klasë e re sulmesh BadPower që synojnë të mposhtin karikuesit për telefonat inteligjentë dhe laptopët që mbështesin protokolli i karikimit të shpejtë. Sulmi lejon karikuesin të transmetojë fuqi të tepërt që pajisja nuk është projektuar për të trajtuar, gjë që mund të çojë në dështim, shkrirje të pjesëve apo edhe zjarr të pajisjes.

BadPower - një sulm ndaj përshtatësve të karikimit të shpejtë që mund të shkaktojë që pajisja të marrë flakë

Sulmi kryhet nga telefoni inteligjent i viktimës, kontrolli i të cilit është sekuestruar nga sulmuesi, për shembull, përmes shfrytëzimit të një cenueshmërie ose futjes së malware (pajisja vepron njëkohësisht si burim dhe objektiv i sulmit). Metoda mund të përdoret për të dëmtuar fizikisht një pajisje tashmë të komprometuar dhe për të kryer sabotim që mund të shkaktojë zjarr. Sulmi është i zbatueshëm për karikuesit që mbështesin përditësimet e firmuerit dhe nuk përdorin verifikimin e kodit të shkarkimit duke përdorur një nënshkrim dixhital. Ngarkuesit që nuk mbështesin ndezjen nuk janë të ndjeshëm ndaj sulmit. Shkalla e dëmtimit të mundshëm varet nga modeli i karikuesit, fuqia dalëse dhe prania e mekanizmave të mbrojtjes nga mbingarkesa në pajisjet që ngarkohen.

Protokolli i karikimit të shpejtë USB nënkupton një proces të përputhjes së parametrave të karikimit me pajisjen që po ngarkohet. Pajisja që ngarkohet i transmeton ngarkuesit informacione për mënyrat e mbështetura dhe tensionin e lejuar (për shembull, në vend të 5 volt, raportohet se mund të pranojë 9, 12 ose 20 volt). Ngarkuesi mund të monitorojë parametrat gjatë karikimit, të ndryshojë shkallën e karikimit dhe të rregullojë tensionin në varësi të temperaturës.

Nëse karikuesi njeh parametra dukshëm shumë të lartë ose nëse janë bërë ndryshime në kodin e kontrollit të karikimit, karikuesi mund të prodhojë parametra karikimi për të cilët pajisja nuk është projektuar. Metoda e sulmit BadPower përfshin dëmtimin e firmuerit ose ngarkimin e firmuerit të modifikuar në karikues, i cili vendos tensionin maksimal të mundshëm. Fuqia e karikuesve po rritet me shpejtësi dhe, për shembull, Xiaomi planet muajin e ardhshëm do të lëshojë pajisje që mbështesin teknologjitë e karikimit të shpejtë 100W dhe 125W.

Nga 35 adaptorët e karikimit të shpejtë dhe bateritë e jashtme (Power Banks) të testuara nga studiuesit, të zgjedhur nga 234 modele të disponueshme në treg, sulmi ishte i zbatueshëm për 18 pajisje të prodhuara nga 8 prodhues. Sulmi në 11 nga 18 pajisjet problematike ishte i mundur në një mënyrë plotësisht automatike. Ndryshimi i firmuerit në 7 pajisje kërkonte manipulim fizik të karikuesit. Studiuesit arritën në përfundimin se shkalla e sigurisë nuk varet nga protokolli i karikimit të shpejtë të përdorur, por lidhet vetëm me aftësinë për të përditësuar firmuerin përmes USB-së dhe përdorimin e mekanizmave kriptografikë për verifikimin e operacioneve me firmuerin.

Disa karikues ndezen përmes një porti standard USB dhe ju lejojnë të modifikoni firmuerin nga smartphone ose laptop i sulmuar pa përdorimin e pajisjeve speciale dhe të fshehura nga pronari i pajisjes. Sipas studiuesve, rreth 60% e çipave të karikimit të shpejtë në treg lejojnë përditësimet e firmuerit përmes një porti USB në produktet përfundimtare.

Shumica e problemeve që lidhen me teknologjinë e sulmit BadPower mund të rregullohen në nivelin e firmuerit. Për të bllokuar sulmin, prodhuesve të karikuesve problematikë iu kërkua të forconin mbrojtjen kundër modifikimit të paautorizuar të firmuerit, dhe prodhuesve të pajisjeve të konsumatorit të shtonin mekanizma shtesë të kontrollit të mbingarkesës. Përdoruesit nuk rekomandohen të përdorin përshtatës me Type-C për të lidhur pajisjet e karikimit të shpejtë me telefonat inteligjentë që nuk e mbështesin këtë modalitet, pasi modele të tilla janë më pak të mbrojtura nga mbingarkesat e mundshme.



Burimi: opennet.ru

Shto një koment