Panaliti kaamanan ti perusahaan Cina Tencent
Serangan dilumangsungkeun tina smartphone korban, kontrol nu direbut ku panyerang, contona, ngaliwatan eksploitasi kerentanan atawa bubuka malware (alat sakaligus meta salaku sumber jeung target serangan). Metodeu tiasa dianggo pikeun ngaruksak sacara fisik alat anu parantos dikompromi sareng ngalaksanakeun sabotase anu tiasa nyababkeun kahuruan. Serangan kasebut lumaku pikeun pangecas anu ngadukung apdet firmware sareng henteu nganggo verifikasi kode undeuran nganggo tanda tangan digital. Charger nu teu ngarojong kedip-kedip teu rentan ka serangan. Luasna kamungkinan karusakan gumantung kana modél carjer, kaluaran kakuatan sareng ayana mékanisme panyalindungan kaleuleuwihan dina alat anu dicas.
Protokol ngecas gancang USB nunjukkeun prosés nyocogkeun parameter ngecas sareng alat anu dicas. Alat anu dicas ngirimkeun inpormasi ka carjer ngeunaan mode anu dirojong sareng tegangan anu diidinan (contona, tibatan 5 volt, dilaporkeun yén éta tiasa nampi 9, 12 atanapi 20 volt). Carjer tiasa ngawas parameter nalika ngecas, ngarobih laju muatan sareng nyaluyukeun tegangan gumantung kana suhu.
Upami pangecas ngakuan écés parameter anu luhur teuing atanapi parobahan anu dilakukeun kana kode kontrol ngecas, carjer tiasa ngahasilkeun parameter ngecas anu alatna henteu dirancang. Metoda serangan BadPower ngalibatkeun ngaruksak firmware atawa ngamuat firmware dirobah kana carjer, nu nangtukeun tegangan maksimum mungkin. Kakuatan pangecas ngembang pesat sareng, contona, Xiaomi
Tina 35 adaptor ngecas gancang sareng batré éksternal (Power Banks) anu diuji ku panalungtik, dipilih tina 234 modél anu aya di pasar, serangan éta lumaku pikeun 18 alat anu diproduksi ku 8 pabrik. Serangan kana 11 tina 18 alat anu bermasalah mungkin dina modeu otomatis. Ngarobah firmware dina 7 alat diperlukeun manipulasi fisik carjer. Para panalungtik sumping ka kacindekan yén darajat kaamanan henteu gumantung kana protokol ngecas gancang dipaké, tapi pakait solely kalawan kamampuhan pikeun ngamutahirkeun firmware via USB jeung pamakéan mékanisme cryptographic pikeun verifying operasi kalawan firmware nu.
Sababaraha pangecas flashed via port USB baku sarta ngidinan Anjeun pikeun ngarobah firmware tina smartphone atawa laptop diserang tanpa pamakéan alat husus sarta disumputkeun ti nu boga alat. Numutkeun kana panaliti, sakitar 60% tina chip ngecas gancang di pasar ngamungkinkeun apdet firmware liwat port USB dina produk ahir.
Kaseueuran masalah anu aya hubunganana sareng téknologi serangan BadPower tiasa dilereskeun dina tingkat firmware. Pikeun meungpeuk serangan éta, produsén pangecas bermasalah dipénta pikeun nguatkeun panyalindungan ngalawan modifikasi firmware anu henteu sah, sareng produsén alat konsumen nambihan mékanisme kontrol overload tambahan. Pamaké henteu disarankeun nganggo adaptor nganggo Type-C pikeun nyambungkeun alat anu ngecas gancang ka smartphone anu henteu ngadukung modeu ieu, sabab modél sapertos kitu kirang ditangtayungan tina kamungkinan kaleuleuwihan.
sumber: opennet.ru