BadPower ni shambulio la adapta zinazochaji haraka ambazo zinaweza kusababisha kifaa kuwaka moto

Watafiti wa usalama kutoka kampuni ya Tencent ya China imewasilishwa (mahojiano) aina mpya ya mashambulizi ya BadPower yenye lengo la kushinda chaja za simu mahiri na kompyuta ndogo zinazotumia itifaki ya malipo ya haraka. Shambulio hilo huruhusu chaja kusambaza nguvu nyingi ambazo kifaa hakijaundwa kushughulikia, ambayo inaweza kusababisha kushindwa, kuyeyuka kwa sehemu, au hata moto wa kifaa.

BadPower - shambulio la adapta za kuchaji haraka ambazo zinaweza kusababisha kifaa kuwaka moto

Shambulio hilo hufanywa kutoka kwa simu mahiri ya mwathiriwa, ambayo udhibiti wake unakamatwa na mshambuliaji, kwa mfano, kupitia unyonyaji wa hatari au kuanzishwa kwa programu hasidi (kifaa wakati huo huo hufanya kama chanzo na lengo la shambulio hilo). Njia hiyo inaweza kutumika kuharibu kimwili kifaa ambacho tayari kimeathirika na kufanya hujuma ambayo inaweza kusababisha moto. Shambulio hilo linatumika kwa chaja zinazotumia masasisho ya programu dhibiti na hazitumii uthibitishaji wa msimbo wa upakuaji kwa kutumia sahihi ya dijitali. Chaja ambazo hazitumii kuwaka haziwezi kushambuliwa. Upeo wa uharibifu unaowezekana unategemea mfano wa chaja, pato la nguvu na kuwepo kwa taratibu za ulinzi wa overload katika vifaa vinavyochajiwa.

Itifaki ya kuchaji kwa haraka ya USB inamaanisha mchakato wa kulinganisha vigezo vya kuchaji na kifaa kinachochajiwa. Kifaa kinachochajiwa hupeleka habari kwa chaja kuhusu njia zinazoungwa mkono na voltage inayoruhusiwa (kwa mfano, badala ya volts 5, inaripotiwa kwamba inaweza kukubali 9, 12 au 20 volts). Chaja inaweza kufuatilia vigezo wakati wa malipo, kubadilisha kiwango cha malipo na kurekebisha voltage kulingana na joto.

Ikiwa chaja inatambua wazi vigezo vya juu sana au mabadiliko yanafanywa kwa msimbo wa udhibiti wa kuchaji, chaja inaweza kutoa vigezo vya kuchaji ambavyo kifaa hakijaundwa. Njia ya mashambulizi ya BadPower inahusisha kuharibu firmware au kupakia firmware iliyobadilishwa kwenye chaja, ambayo huweka voltage ya juu iwezekanavyo. Nguvu ya chaja inakua kwa kasi na, kwa mfano, Xiaomi mipango mwezi ujao ili kutoa vifaa vinavyotumia teknolojia ya kuchaji 100W na 125W kwa haraka.

Kati ya adapta 35 za kuchaji haraka na betri za nje (Power Banks) zilizojaribiwa na watafiti, zilizochaguliwa kutoka kwa mifano 234 inayopatikana kwenye soko, shambulio hilo lilitumika kwa vifaa 18 vilivyotengenezwa na watengenezaji 8. Shambulio la vifaa 11 kati ya 18 vya shida liliwezekana kwa hali ya kiotomatiki kabisa. Kubadilisha firmware kwenye vifaa 7 kulihitaji kudanganywa kimwili kwa chaja. Watafiti walifikia hitimisho kwamba kiwango cha usalama haitegemei itifaki ya malipo ya haraka inayotumiwa, lakini inahusishwa tu na uwezo wa kusasisha firmware kupitia USB na utumiaji wa mifumo ya siri ya kuthibitisha utendakazi na firmware.

Chaja zingine zinawaka kupitia bandari ya kawaida ya USB na hukuruhusu kurekebisha firmware kutoka kwa smartphone iliyoshambuliwa au kompyuta ndogo bila kutumia vifaa maalum na kujificha kutoka kwa mmiliki wa kifaa. Kulingana na watafiti, karibu 60% ya chipsi zinazochaji haraka kwenye soko huruhusu sasisho za firmware kupitia bandari ya USB katika bidhaa za mwisho.

Matatizo mengi yanayohusiana na teknolojia ya mashambulizi ya BadPower yanaweza kurekebishwa katika kiwango cha firmware. Ili kuzuia shambulio hilo, watengenezaji wa chaja zenye matatizo waliulizwa kuimarisha ulinzi dhidi ya urekebishaji usioidhinishwa wa programu-dhibiti, na watengenezaji wa vifaa vya watumiaji kuongeza njia za ziada za kudhibiti upakiaji. Watumiaji hawapendekezwi kutumia adapta zilizo na Aina ya C ili kuunganisha vifaa vinavyochaji haraka kwa simu mahiri ambazo hazitumii hali hii, kwa kuwa miundo kama hii hailindwa kutokana na upakiaji unaowezekana.



Chanzo: opennet.ru

Kuongeza maoni