சீன நிறுவனமான டென்சென்ட்டின் பாதுகாப்பு ஆராய்ச்சியாளர்கள்
தாக்குதலானது பாதிக்கப்பட்டவரின் ஸ்மார்ட்போனிலிருந்து மேற்கொள்ளப்படுகிறது, இதன் கட்டுப்பாடு தாக்குபவர்களால் கைப்பற்றப்படுகிறது, எடுத்துக்காட்டாக, பாதிப்பை சுரண்டுதல் அல்லது தீம்பொருளை அறிமுகப்படுத்துதல் (சாதனம் ஒரே நேரத்தில் தாக்குதலின் ஆதாரமாகவும் இலக்காகவும் செயல்படுகிறது). ஏற்கனவே சமரசம் செய்யப்பட்ட சாதனத்தை உடல் ரீதியாக சேதப்படுத்தவும் தீயை ஏற்படுத்தக்கூடிய நாசவேலைகளை மேற்கொள்ளவும் இந்த முறை பயன்படுத்தப்படலாம். ஃபார்ம்வேர் புதுப்பிப்புகளை ஆதரிக்கும் சார்ஜர்களுக்கு இந்தத் தாக்குதல் பொருந்தும் மற்றும் டிஜிட்டல் கையொப்பத்தைப் பயன்படுத்தி பதிவிறக்க குறியீடு சரிபார்ப்பைப் பயன்படுத்தாது. ஒளிரும் தன்மையை ஆதரிக்காத சார்ஜர்கள் தாக்குதலுக்கு ஆளாகாது. சாத்தியமான சேதத்தின் அளவு சார்ஜரின் மாதிரி, சக்தி வெளியீடு மற்றும் சார்ஜ் செய்யப்படும் சாதனங்களில் அதிக சுமை பாதுகாப்பு வழிமுறைகள் இருப்பதைப் பொறுத்தது.
USB ஃபாஸ்ட் சார்ஜிங் நெறிமுறையானது சார்ஜ் செய்யப்படும் சாதனத்துடன் சார்ஜிங் அளவுருக்களைப் பொருத்தும் செயல்முறையைக் குறிக்கிறது. சார்ஜ் செய்யப்படும் சாதனம், ஆதரிக்கப்படும் முறைகள் மற்றும் அனுமதிக்கப்பட்ட மின்னழுத்தம் பற்றிய தகவலை சார்ஜருக்கு அனுப்புகிறது (உதாரணமாக, 5 வோல்ட்டுகளுக்குப் பதிலாக, அது 9, 12 அல்லது 20 வோல்ட்களை ஏற்கலாம் என்று தெரிவிக்கப்படுகிறது). சார்ஜர் சார்ஜ் செய்யும் போது அளவுருக்களைக் கண்காணிக்கலாம், கட்டண விகிதத்தை மாற்றலாம் மற்றும் வெப்பநிலையைப் பொறுத்து மின்னழுத்தத்தை சரிசெய்யலாம்.
சார்ஜர் மிக உயர்ந்த அளவுருக்களைக் கண்டறிந்தால் அல்லது சார்ஜிங் கட்டுப்பாட்டுக் குறியீட்டில் மாற்றங்கள் செய்யப்பட்டால், சார்ஜர் சாதனம் வடிவமைக்கப்படாத சார்ஜிங் அளவுருக்களை உருவாக்கலாம். பேட்பவர் தாக்குதல் முறையானது ஃபார்ம்வேரை சேதப்படுத்துவது அல்லது மாற்றியமைக்கப்பட்ட ஃபார்ம்வேரை சார்ஜரில் ஏற்றுவது ஆகியவை அடங்கும், இது அதிகபட்ச சாத்தியமான மின்னழுத்தத்தை அமைக்கிறது. சார்ஜர்களின் சக்தி வேகமாக வளர்ந்து வருகிறது, எடுத்துக்காட்டாக, Xiaomi
சந்தையில் கிடைக்கும் 35 மாடல்களில் இருந்து தேர்ந்தெடுக்கப்பட்ட 234 ஃபாஸ்ட் சார்ஜிங் அடாப்டர்கள் மற்றும் வெளிப்புற பேட்டரிகள் (பவர் பேங்க்) ஆராய்ச்சியாளர்களால் பரிசோதிக்கப்பட்டதில், 18 உற்பத்தியாளர்களால் தயாரிக்கப்பட்ட 8 சாதனங்களுக்கு இந்தத் தாக்குதல் பொருந்தும். 11 சிக்கல் வாய்ந்த சாதனங்களில் 18 சாதனங்கள் மீதான தாக்குதல் முழு தானியங்கி முறையில் சாத்தியமானது. 7 சாதனங்களில் ஃபார்ம்வேரை மாற்றுவதற்கு சார்ஜரின் இயற்பியல் கையாளுதல் தேவை. பாதுகாப்பின் அளவு பயன்படுத்தப்படும் வேகமான சார்ஜிங் நெறிமுறையைப் பொறுத்தது அல்ல, ஆனால் யூ.எஸ்.பி வழியாக ஃபார்ம்வேரைப் புதுப்பிக்கும் திறன் மற்றும் ஃபார்ம்வேருடன் செயல்பாடுகளைச் சரிபார்க்க கிரிப்டோகிராஃபிக் வழிமுறைகளைப் பயன்படுத்துதல் ஆகியவற்றுடன் மட்டுமே தொடர்புடையது என்ற முடிவுக்கு ஆராய்ச்சியாளர்கள் வந்தனர்.
சில சார்ஜர்கள் நிலையான யூ.எஸ்.பி போர்ட் வழியாக ஒளிரும் மற்றும் சிறப்பு உபகரணங்களைப் பயன்படுத்தாமல் தாக்கப்பட்ட ஸ்மார்ட்போன் அல்லது மடிக்கணினியிலிருந்து ஃபார்ம்வேரை மாற்ற உங்களை அனுமதிக்கின்றன மற்றும் சாதனத்தின் உரிமையாளரிடமிருந்து மறைக்கப்படுகின்றன. ஆராய்ச்சியாளர்களின் கூற்றுப்படி, சந்தையில் வேகமாக சார்ஜ் செய்யும் சில்லுகளில் சுமார் 60% இறுதி தயாரிப்புகளில் USB போர்ட் வழியாக ஃபார்ம்வேர் புதுப்பிப்புகளை அனுமதிக்கின்றன.
பேட்பவர் தாக்குதல் தொழில்நுட்பத்துடன் தொடர்புடைய பெரும்பாலான சிக்கல்களை ஃபார்ம்வேர் மட்டத்தில் சரிசெய்ய முடியும். தாக்குதலைத் தடுக்க, சிக்கலான சார்ஜர்களின் உற்பத்தியாளர்கள் ஃபார்ம்வேரின் அங்கீகரிக்கப்படாத மாற்றங்களுக்கு எதிரான பாதுகாப்பை வலுப்படுத்துமாறு கேட்டுக் கொள்ளப்பட்டனர். இந்த பயன்முறையை ஆதரிக்காத ஸ்மார்ட்போன்களுடன் வேகமான சார்ஜிங் சாதனங்களை இணைக்க, டைப்-சி உடன் அடாப்டர்களைப் பயன்படுத்த பயனர்கள் பரிந்துரைக்கப்படுவதில்லை, ஏனெனில் இதுபோன்ற மாதிரிகள் அதிக சுமைகளிலிருந்து குறைவாகப் பாதுகாக்கப்படுகின்றன.
ஆதாரம்: opennet.ru