BadPower คือการโจมตีอะแดปเตอร์ชาร์จเร็วที่อาจทำให้อุปกรณ์ลุกไหม้ได้

นักวิจัยด้านความปลอดภัยจากบริษัท Tencent ของจีน นำเสนอ (สัมภาษณ์) การโจมตีประเภทใหม่ของ BadPower ที่มุ่งเป้าไปที่การเอาชนะอุปกรณ์ชาร์จสำหรับสมาร์ทโฟนและแล็ปท็อปที่รองรับ โปรโตคอลการชาร์จที่รวดเร็ว. การโจมตีดังกล่าวทำให้เครื่องชาร์จส่งพลังงานมากเกินไปซึ่งอุปกรณ์ไม่ได้ออกแบบมาเพื่อจัดการ ซึ่งอาจนำไปสู่ความล้มเหลว ชิ้นส่วนละลาย หรือแม้แต่ไฟไหม้อุปกรณ์

BadPower - การโจมตีอะแดปเตอร์ชาร์จเร็วที่อาจทำให้อุปกรณ์ลุกไหม้

การโจมตีจะดำเนินการจากสมาร์ทโฟนของเหยื่อ ซึ่งการควบคุมจะถูกยึดโดยผู้โจมตี เช่น ผ่านการใช้ประโยชน์จากช่องโหว่หรือการแนะนำมัลแวร์ (อุปกรณ์จะทำหน้าที่เป็นแหล่งที่มาและเป้าหมายของการโจมตีไปพร้อมๆ กัน) วิธีการนี้สามารถนำไปใช้เพื่อสร้างความเสียหายทางกายภาพให้กับอุปกรณ์ที่ถูกบุกรุกแล้ว และดำเนินการก่อวินาศกรรมที่อาจทำให้เกิดเพลิงไหม้ได้ การโจมตีนี้ใช้ได้กับเครื่องชาร์จที่รองรับการอัปเดตเฟิร์มแวร์และไม่ใช้การตรวจสอบรหัสดาวน์โหลดโดยใช้ลายเซ็นดิจิทัล อุปกรณ์ชาร์จที่ไม่รองรับการกะพริบจะไม่เสี่ยงต่อการถูกโจมตี ขอบเขตของความเสียหายที่อาจเกิดขึ้นขึ้นอยู่กับรุ่นของเครื่องชาร์จ กำลังไฟฟ้าที่ส่งออก และการมีอยู่ของกลไกป้องกันการโอเวอร์โหลดในอุปกรณ์ที่กำลังชาร์จ

โปรโตคอลการชาร์จแบบเร็ว USB หมายถึงกระบวนการจับคู่พารามิเตอร์การชาร์จกับอุปกรณ์ที่กำลังชาร์จ อุปกรณ์ที่กำลังชาร์จจะส่งข้อมูลไปยังเครื่องชาร์จเกี่ยวกับโหมดที่รองรับและแรงดันไฟฟ้าที่อนุญาต (เช่น แทนที่จะเป็น 5 โวลต์ มีรายงานว่าสามารถรับไฟได้ 9, 12 หรือ 20 โวลต์) เครื่องชาร์จสามารถตรวจสอบพารามิเตอร์ระหว่างการชาร์จ เปลี่ยนอัตราการชาร์จ และปรับแรงดันไฟฟ้าตามอุณหภูมิ

หากเครื่องชาร์จรับรู้พารามิเตอร์ที่สูงเกินไปอย่างเห็นได้ชัด หรือมีการเปลี่ยนแปลงรหัสควบคุมการชาร์จ เครื่องชาร์จอาจสร้างพารามิเตอร์การชาร์จที่อุปกรณ์ไม่ได้ออกแบบไว้ วิธีการโจมตี BadPower เกี่ยวข้องกับการสร้างความเสียหายให้กับเฟิร์มแวร์หรือการโหลดเฟิร์มแวร์ที่แก้ไขแล้วลงบนเครื่องชาร์จ ซึ่งจะตั้งค่าแรงดันไฟฟ้าสูงสุดที่เป็นไปได้ พลังของเครื่องชาร์จเติบโตอย่างรวดเร็ว และยกตัวอย่าง Xiaomi แผน เดือนหน้าจะเปิดตัวอุปกรณ์ที่รองรับเทคโนโลยีชาร์จเร็ว 100W และ 125W

จากอะแดปเตอร์ชาร์จเร็ว 35 ตัวและแบตเตอรี่ภายนอก (พาวเวอร์แบงค์) ที่ทดสอบโดยนักวิจัย โดยเลือกจากรุ่น 234 ที่มีจำหน่ายในท้องตลาด การโจมตีดังกล่าวใช้ได้กับอุปกรณ์ 18 เครื่องที่ผลิตโดยผู้ผลิต 8 ราย การโจมตีอุปกรณ์ที่มีปัญหา 11 จาก 18 เครื่องเป็นไปได้ในโหมดอัตโนมัติเต็มรูปแบบ การเปลี่ยนเฟิร์มแวร์บนอุปกรณ์ 7 เครื่องจำเป็นต้องมีการจัดการเครื่องชาร์จทางกายภาพ นักวิจัยได้ข้อสรุปว่าระดับความปลอดภัยไม่ได้ขึ้นอยู่กับโปรโตคอลการชาร์จเร็วที่ใช้ แต่เกี่ยวข้องกับความสามารถในการอัปเดตเฟิร์มแวร์ผ่าน USB และการใช้กลไกการเข้ารหัสเพื่อตรวจสอบการทำงานกับเฟิร์มแวร์เท่านั้น

เครื่องชาร์จบางตัวจะแฟลชผ่านพอร์ต USB มาตรฐานและอนุญาตให้คุณแก้ไขเฟิร์มแวร์จากสมาร์ทโฟนหรือแล็ปท็อปที่ถูกโจมตีโดยไม่ต้องใช้อุปกรณ์พิเศษและซ่อนจากเจ้าของอุปกรณ์ ตามที่นักวิจัยระบุว่าประมาณ 60% ของชิปชาร์จเร็วในตลาดอนุญาตให้อัปเดตเฟิร์มแวร์ผ่านพอร์ต USB ในผลิตภัณฑ์ขั้นสุดท้าย

ปัญหาส่วนใหญ่ที่เกี่ยวข้องกับเทคโนโลยีการโจมตี BadPower สามารถแก้ไขได้ที่ระดับเฟิร์มแวร์ เพื่อป้องกันการโจมตี ผู้ผลิตเครื่องชาร์จที่มีปัญหาถูกขอให้เสริมการป้องกันการดัดแปลงเฟิร์มแวร์โดยไม่ได้รับอนุญาต และผู้ผลิตอุปกรณ์ผู้บริโภคให้เพิ่มกลไกการควบคุมโอเวอร์โหลดเพิ่มเติม ไม่แนะนำให้ผู้ใช้ใช้อะแดปเตอร์ที่มี Type-C เพื่อเชื่อมต่ออุปกรณ์ชาร์จเร็วกับสมาร์ทโฟนที่ไม่รองรับโหมดนี้ เนื่องจากรุ่นดังกล่าวได้รับการปกป้องน้อยกว่าจากการโอเวอร์โหลดที่อาจเกิดขึ้น



ที่มา: opennet.ru

เพิ่มความคิดเห็น