Watafiti wa usalama kutoka kampuni ya Tencent ya China
Shambulio hilo hufanywa kutoka kwa simu mahiri ya mwathiriwa, ambayo udhibiti wake unakamatwa na mshambuliaji, kwa mfano, kupitia unyonyaji wa hatari au kuanzishwa kwa programu hasidi (kifaa wakati huo huo hufanya kama chanzo na lengo la shambulio hilo). Njia hiyo inaweza kutumika kuharibu kimwili kifaa ambacho tayari kimeathirika na kufanya hujuma ambayo inaweza kusababisha moto. Shambulio hilo linatumika kwa chaja zinazotumia masasisho ya programu dhibiti na hazitumii uthibitishaji wa msimbo wa upakuaji kwa kutumia sahihi ya dijitali. Chaja ambazo hazitumii kuwaka haziwezi kushambuliwa. Upeo wa uharibifu unaowezekana unategemea mfano wa chaja, pato la nguvu na kuwepo kwa taratibu za ulinzi wa overload katika vifaa vinavyochajiwa.
Itifaki ya kuchaji kwa haraka ya USB inamaanisha mchakato wa kulinganisha vigezo vya kuchaji na kifaa kinachochajiwa. Kifaa kinachochajiwa hupeleka habari kwa chaja kuhusu njia zinazoungwa mkono na voltage inayoruhusiwa (kwa mfano, badala ya volts 5, inaripotiwa kwamba inaweza kukubali 9, 12 au 20 volts). Chaja inaweza kufuatilia vigezo wakati wa malipo, kubadilisha kiwango cha malipo na kurekebisha voltage kulingana na joto.
Ikiwa chaja inatambua wazi vigezo vya juu sana au mabadiliko yanafanywa kwa msimbo wa udhibiti wa kuchaji, chaja inaweza kutoa vigezo vya kuchaji ambavyo kifaa hakijaundwa. Njia ya mashambulizi ya BadPower inahusisha kuharibu firmware au kupakia firmware iliyobadilishwa kwenye chaja, ambayo huweka voltage ya juu iwezekanavyo. Nguvu ya chaja inakua kwa kasi na, kwa mfano, Xiaomi
Kati ya adapta 35 za kuchaji haraka na betri za nje (Power Banks) zilizojaribiwa na watafiti, zilizochaguliwa kutoka kwa mifano 234 inayopatikana kwenye soko, shambulio hilo lilitumika kwa vifaa 18 vilivyotengenezwa na watengenezaji 8. Shambulio la vifaa 11 kati ya 18 vya shida liliwezekana kwa hali ya kiotomatiki kabisa. Kubadilisha firmware kwenye vifaa 7 kulihitaji kudanganywa kimwili kwa chaja. Watafiti walifikia hitimisho kwamba kiwango cha usalama haitegemei itifaki ya malipo ya haraka inayotumiwa, lakini inahusishwa tu na uwezo wa kusasisha firmware kupitia USB na utumiaji wa mifumo ya siri ya kuthibitisha utendakazi na firmware.
Chaja zingine zinawaka kupitia bandari ya kawaida ya USB na hukuruhusu kurekebisha firmware kutoka kwa smartphone iliyoshambuliwa au kompyuta ndogo bila kutumia vifaa maalum na kujificha kutoka kwa mmiliki wa kifaa. Kulingana na watafiti, karibu 60% ya chipsi zinazochaji haraka kwenye soko huruhusu sasisho za firmware kupitia bandari ya USB katika bidhaa za mwisho.
Matatizo mengi yanayohusiana na teknolojia ya mashambulizi ya BadPower yanaweza kurekebishwa katika kiwango cha firmware. Ili kuzuia shambulio hilo, watengenezaji wa chaja zenye matatizo waliulizwa kuimarisha ulinzi dhidi ya urekebishaji usioidhinishwa wa programu-dhibiti, na watengenezaji wa vifaa vya watumiaji kuongeza njia za ziada za kudhibiti upakiaji. Watumiaji hawapendekezwi kutumia adapta zilizo na Aina ya C ili kuunganisha vifaa vinavyochaji haraka kwa simu mahiri ambazo hazitumii hali hii, kwa kuwa miundo kama hii hailindwa kutokana na upakiaji unaowezekana.
Chanzo: opennet.ru