BadPower mangrupikeun serangan kana adaptor ngecas gancang anu tiasa nyababkeun seuneu

Panaliti kaamanan ti perusahaan Cina Tencent ditepikeun (tatanyaan) kelas anyar serangan BadPower aimed dina ngéléhkeun chargers pikeun smartphone jeung laptop nu ngarojong protokol ngecas gancang. Serangan éta ngamungkinkeun carjer pikeun ngirimkeun kakuatan anu kaleuleuwihan anu henteu dirancang pikeun dicekel ku alat, anu tiasa nyababkeun gagal, lebur bagian, atanapi bahkan seuneu alat.

BadPower - serangan kana adaptor ngecas gancang anu tiasa nyababkeun seuneu

Serangan dilumangsungkeun tina smartphone korban, kontrol nu direbut ku panyerang, contona, ngaliwatan eksploitasi kerentanan atawa bubuka malware (alat sakaligus meta salaku sumber jeung target serangan). Metodeu tiasa dianggo pikeun ngaruksak sacara fisik alat anu parantos dikompromi sareng ngalaksanakeun sabotase anu tiasa nyababkeun kahuruan. Serangan kasebut lumaku pikeun pangecas anu ngadukung apdet firmware sareng henteu nganggo verifikasi kode undeuran nganggo tanda tangan digital. Charger nu teu ngarojong kedip-kedip teu rentan ka serangan. Luasna kamungkinan karusakan gumantung kana modél carjer, kaluaran kakuatan sareng ayana mékanisme panyalindungan kaleuleuwihan dina alat anu dicas.

Protokol ngecas gancang USB nunjukkeun prosés nyocogkeun parameter ngecas sareng alat anu dicas. Alat anu dicas ngirimkeun inpormasi ka carjer ngeunaan mode anu dirojong sareng tegangan anu diidinan (contona, tibatan 5 volt, dilaporkeun yén éta tiasa nampi 9, 12 atanapi 20 volt). Carjer tiasa ngawas parameter nalika ngecas, ngarobih laju muatan sareng nyaluyukeun tegangan gumantung kana suhu.

Upami pangecas ngakuan écés parameter anu luhur teuing atanapi parobahan anu dilakukeun kana kode kontrol ngecas, carjer tiasa ngahasilkeun parameter ngecas anu alatna henteu dirancang. Metoda serangan BadPower ngalibatkeun ngaruksak firmware atawa ngamuat firmware dirobah kana carjer, nu nangtukeun tegangan maksimum mungkin. Kakuatan pangecas ngembang pesat sareng, contona, Xiaomi rencana bulan hareup ngaleupaskeun alat nu ngarojong 100W jeung 125W téknologi ngecas gancang.

Tina 35 adaptor ngecas gancang sareng batré éksternal (Power Banks) anu diuji ku panalungtik, dipilih tina 234 modél anu aya di pasar, serangan éta lumaku pikeun 18 alat anu diproduksi ku 8 pabrik. Serangan kana 11 tina 18 alat anu bermasalah mungkin dina modeu otomatis. Ngarobah firmware dina 7 alat diperlukeun manipulasi fisik carjer. Para panalungtik sumping ka kacindekan yén darajat kaamanan henteu gumantung kana protokol ngecas gancang dipaké, tapi pakait solely kalawan kamampuhan pikeun ngamutahirkeun firmware via USB jeung pamakéan mékanisme cryptographic pikeun verifying operasi kalawan firmware nu.

Sababaraha pangecas flashed via port USB baku sarta ngidinan Anjeun pikeun ngarobah firmware tina smartphone atawa laptop diserang tanpa pamakéan alat husus sarta disumputkeun ti nu boga alat. Numutkeun kana panaliti, sakitar 60% tina chip ngecas gancang di pasar ngamungkinkeun apdet firmware liwat port USB dina produk ahir.

Kaseueuran masalah anu aya hubunganana sareng téknologi serangan BadPower tiasa dilereskeun dina tingkat firmware. Pikeun meungpeuk serangan éta, produsén pangecas bermasalah dipénta pikeun nguatkeun panyalindungan ngalawan modifikasi firmware anu henteu sah, sareng produsén alat konsumen nambihan mékanisme kontrol overload tambahan. Pamaké henteu disarankeun nganggo adaptor nganggo Type-C pikeun nyambungkeun alat anu ngecas gancang ka smartphone anu henteu ngadukung modeu ieu, sabab modél sapertos kitu kirang ditangtayungan tina kamungkinan kaleuleuwihan.



sumber: opennet.ru

Tambahkeun komentar