BadPower — атака на адаптери швидкого заряджання, здатна викликати спалах пристрою

Дослідники безпеки з китайської компанії Tencent представили (інтерв'ю) новий клас атак BadPower, націлений на ураження зарядних пристроїв для смартфонів та ноутбуків, що підтримують протокол швидкої зарядки. Атака дозволяє ініціювати передачу зарядним пристроєм надмірної потужності, на яку не розраховане обладнання, що може призвести до виходу з ладу, розплавлення частин або навіть займання пристрою.

BadPower - атака на адаптери швидкого заряджання, здатна викликати загоряння пристрою

Атака проводиться зі смартфона жертви, управління яким захоплено атакуючим, наприклад, через експлуатацію вразливості або впровадження шкідливого ПЗ (пристрій одночасно виступає як джерело та об'єкт атаки). Метод може застосовуватися для фізичного пошкодження скомпрометованого пристрою і проведення диверсій, здатних викликати пожежу. Атака застосовується до зарядних пристроїв, які підтримують оновлення прошивки та не використовують верифікацію завантажуваного коду за цифровим підписом. Зарядні пристрої, що не підтримують перепрошивку, не піддаються атаці. Ступінь можливих пошкоджень залежить від моделі зарядного пристрою, потужності, що видається, і наявності механізмів захисту від перевантаження у заряджуваних пристроїв.

Протокол швидкої зарядки по USB передбачає наявність процесу узгодження параметрів зарядки з заряджається. Зарядний пристрій передає зарядному пристрою відомості про підтримувані режими та допустиму напругу (наприклад, замість 5 вольт повідомляється про можливість прийняти 9, 12 або 20 вольт). Зарядний пристрій може контролювати параметри під час заряджання, змінювати швидкість заряду та регулювати напругу в залежності від температури.

У разі розпізнавання зарядного пристрою заздалегідь завищених параметрів або внесення змін до коду управління ходом зарядки, зарядний пристрій може видати параметри заряду, на які пристрій не розрахований. Метод проведення атаки BadPower пов'язаний із пошкодженням прошивки або завантаженням на зарядний пристрій модифікованої прошивки, що виставляє максимально можливу напругу. Потужність зарядних пристроїв стрімко зростає і, наприклад, Xiaomi планує наступного місяця випустити пристрої, що підтримують технології швидкого заряджання на 100 і 125 Вт.

З 35 протестованих дослідниками адаптерів швидкої зарядки та зовнішніх акумуляторів (Power Bank), вибраних з доступних на ринку 234 моделей, атака виявилася застосовною до 18 пристроїв, що випускаються 8 виробниками. Атака на 11 із 18 проблемних пристроїв виявилася можливою у повністю автоматичному режимі. Для заміни прошивки на 7 пристроях були потрібні фізичні маніпуляції із зарядним пристроєм. Дослідники дійшли висновку, що ступінь безпеки не залежить від використовуваного протоколу швидкої зарядки, а пов'язана виключно з можливістю оновлення прошивки по USB та із застосуванням криптографічних механізмів верифікації операцій з прошивкою.

Перепрошивка деяких зарядних пристроїв здійснюється через штатний USB-порт і дозволяє виконати модифікацію прошивки з смартфона або ноутбука, що атакується, без застосування спецобладнання і приховано від власника пристрою. За даними дослідників, близько 60% чіпів пропонованих на ринку чіпів швидкої зарядки дозволяють у фінальних продуктах організувати оновлення прошивки через USB-порт.

Більшість пов'язаних з технологією атаки BadPower проблем можна усунути на рівні прошивки. Для блокування атаки виробникам проблемних зарядних пристроїв запропоновано посилити захист від неавторизованої модифікації прошивок, а виробникам споживчих пристроїв додати додаткові механізми контролю навантаження. Користувачам не рекомендується використовувати перехідники з Type-C для підключення пристроїв швидкого заряджання до смартфонів, які не підтримують такий режим, оскільки подібні моделі гірше захищені від можливих перевантажень.



Джерело: opennet.ru

Додати коментар або відгук