BadPower är en attack mot snabbladdningsadaptrar som kan få enheten att fatta eld

Säkerhetsforskare från det kinesiska företaget Tencent presenteras (intervju) en ny klass av BadPower-attacker som syftar till att besegra laddare för smartphones och bärbara datorer som stöder snabbladdningsprotokoll. Attacken gör att laddaren kan överföra överdriven kraft som utrustningen inte är designad för att hantera, vilket kan leda till fel, smältning av delar eller till och med brand i enheten.

BadPower - en attack mot snabbladdningsadaptrar som kan få enheten att fatta eld

Attacken utförs från offrets smartphone, vars kontroll beslagtas av angriparen, till exempel genom utnyttjande av en sårbarhet eller introduktion av skadlig programvara (enheten fungerar samtidigt som källa och mål för attacken). Metoden kan användas för att fysiskt skada en redan utsatt anordning och utföra sabotage som kan orsaka brand. Attacken är tillämplig på laddare som stöder firmwareuppdateringar och som inte använder nedladdningskodverifiering med en digital signatur. Laddare som inte stöder blinkning är inte känsliga för attacker. Omfattningen av möjlig skada beror på laddarens modell, uteffekten och förekomsten av överbelastningsskyddsmekanismer i de enheter som laddas.

USB-snabbladdningsprotokollet innebär en process för att matcha laddningsparametrar med enheten som laddas. Enheten som laddas överför information till laddaren om de stödda lägena och tillåten spänning (till exempel, istället för 5 volt, rapporteras det att den kan acceptera 9, 12 eller 20 volt). Laddaren kan övervaka parametrar under laddning, ändra laddningshastigheten och justera spänningen beroende på temperaturen.

Om laddaren känner igen uppenbart för höga parametrar eller ändringar görs i laddningskontrollkoden, kan laddaren producera laddningsparametrar som enheten inte är konstruerad för. BadPower-attackmetoden innebär att den inbyggda programvaran skadas eller att modifierad firmware laddas på laddaren, vilket ställer in den högsta möjliga spänningen. Kraften hos laddare växer snabbt och till exempel Xiaomi planer nästa månad för att släppa enheter som stöder 100W och 125W snabbladdningstekniker.

Av de 35 snabbladdningsadaptrar och externa batterier (Power Banks) som testades av forskarna, valda bland 234 modeller tillgängliga på marknaden, gällde attacken 18 enheter tillverkade av 8 tillverkare. Attacken på 11 av de 18 problematiska enheterna var möjlig i ett helautomatiskt läge. Att byta firmware på 7 enheter krävde fysisk manipulation av laddaren. Forskarna kom fram till att graden av säkerhet inte beror på vilket snabbladdningsprotokoll som används, utan är förknippat enbart med möjligheten att uppdatera den fasta programvaran via USB och användningen av kryptografiska mekanismer för att verifiera operationer med den fasta programvaran.

Vissa laddare blinkar via en vanlig USB-port och låter dig modifiera firmware från den attackerade smartphonen eller bärbara datorn utan användning av specialutrustning och dold för enhetens ägare. Enligt forskare tillåter cirka 60 % av snabbladdningschipsen på marknaden firmwareuppdateringar via en USB-port i slutprodukter.

De flesta problem som är förknippade med BadPower-attacktekniken kan fixas på firmwarenivå. För att blockera attacken ombads tillverkare av problematiska laddare att stärka skyddet mot obehörig modifiering av firmware och tillverkare av konsumentenheter att lägga till ytterligare överbelastningskontrollmekanismer. Användare rekommenderas inte att använda adaptrar med Type-C för att ansluta snabbladdningsenheter till smartphones som inte stöder detta läge, eftersom sådana modeller är mindre skyddade från eventuell överbelastning.



Källa: opennet.ru

Lägg en kommentar