بیڈ پاور تیز رفتار چارجنگ اڈاپٹر پر حملہ ہے جس کی وجہ سے ڈیوائس میں آگ لگ سکتی ہے۔

چینی کمپنی Tencent کے سیکورٹی محققین پیش کیا (انٹرویو) بیڈ پاور حملوں کی ایک نئی کلاس جس کا مقصد اسمارٹ فونز اور لیپ ٹاپ کے چارجرز کو شکست دینا ہے جو سپورٹ کرتے ہیں فاسٹ چارجنگ پروٹوکول. حملہ چارجر کو ضرورت سے زیادہ طاقت منتقل کرنے کی اجازت دیتا ہے جس کو سنبھالنے کے لیے آلات نہیں بنائے گئے ہیں، جو ناکامی، پرزے پگھلنے، یا یہاں تک کہ آلے کو آگ لگنے کا باعث بن سکتے ہیں۔

بیڈ پاور - تیز چارجنگ اڈاپٹر پر حملہ جس کی وجہ سے ڈیوائس میں آگ لگ سکتی ہے۔

حملہ شکار کے سمارٹ فون سے کیا جاتا ہے، جس کا کنٹرول حملہ آور اپنے قبضے میں لے لیتا ہے، مثال کے طور پر، کسی کمزوری کا فائدہ اٹھا کر یا میلویئر (آلہ بیک وقت حملے کے ذریعہ اور ہدف کے طور پر کام کرتا ہے) کے ذریعے۔ یہ طریقہ پہلے سے سمجھوتہ شدہ ڈیوائس کو جسمانی طور پر نقصان پہنچانے اور تخریب کاری کو انجام دینے کے لیے استعمال کیا جا سکتا ہے جس سے آگ لگ سکتی ہے۔ حملہ ان چارجرز پر لاگو ہوتا ہے جو فرم ویئر اپ ڈیٹس کو سپورٹ کرتے ہیں اور ڈیجیٹل دستخط کے ذریعے ڈاؤن لوڈ کوڈ کی تصدیق کا استعمال نہیں کرتے ہیں۔ چارجرز جو چمکنے کی حمایت نہیں کرتے ہیں وہ حملے کے لیے حساس نہیں ہیں۔ ممکنہ نقصان کی حد چارجر کے ماڈل، پاور آؤٹ پٹ اور چارج کیے جانے والے آلات میں اوورلوڈ تحفظ کے میکانزم کی موجودگی پر منحصر ہے۔

USB فاسٹ چارجنگ پروٹوکول چارج ہونے والے ڈیوائس کے ساتھ چارجنگ پیرامیٹرز کو ملانے کے عمل کا مطلب ہے۔ جس ڈیوائس کو چارج کیا جا رہا ہے وہ چارجر کو معاون طریقوں اور قابل اجازت وولٹیج کے بارے میں معلومات منتقل کرتا ہے (مثال کے طور پر، 5 وولٹ کی بجائے، یہ اطلاع دی جاتی ہے کہ یہ 9، 12 یا 20 وولٹ قبول کر سکتا ہے)۔ چارجر چارجنگ کے دوران پیرامیٹرز کی نگرانی کرسکتا ہے، چارج کی شرح کو تبدیل کرسکتا ہے اور درجہ حرارت کے لحاظ سے وولٹیج کو ایڈجسٹ کرسکتا ہے۔

اگر چارجر واضح طور پر بہت زیادہ پیرامیٹرز کو پہچانتا ہے یا چارجنگ کنٹرول کوڈ میں تبدیلیاں کی جاتی ہیں، تو چارجر چارجنگ پیرامیٹرز تیار کر سکتا ہے جن کے لیے ڈیوائس ڈیزائن نہیں کی گئی ہے۔ BadPower حملے کے طریقہ کار میں فرم ویئر کو نقصان پہنچانا یا تبدیل شدہ فرم ویئر کو چارجر پر لوڈ کرنا شامل ہے، جو زیادہ سے زیادہ ممکنہ وولٹیج سیٹ کرتا ہے۔ چارجرز کی طاقت تیزی سے بڑھ رہی ہے اور مثال کے طور پر Xiaomi منصوبے اگلے مہینے 100W اور 125W فاسٹ چارجنگ ٹیکنالوجیز کو سپورٹ کرنے والے آلات جاری کرنے کے لیے۔

محققین کے ذریعہ آزمائے گئے 35 فاسٹ چارجنگ اڈاپٹرز اور ایکسٹرنل بیٹریز (پاور بینک) میں سے، مارکیٹ میں دستیاب 234 ماڈلز میں سے منتخب کردہ، یہ حملہ 18 مینوفیکچررز کے تیار کردہ 8 ڈیوائسز پر لاگو تھا۔ 11 پریشانی والے آلات میں سے 18 پر حملہ مکمل طور پر خودکار موڈ میں ممکن تھا۔ 7 ڈیوائسز پر فرم ویئر کو تبدیل کرنے کے لیے چارجر کی جسمانی ہیرا پھیری کی ضرورت ہوتی ہے۔ محققین اس نتیجے پر پہنچے کہ سیکیورٹی کی ڈگری کا انحصار استعمال کیے جانے والے فاسٹ چارجنگ پروٹوکول پر نہیں ہے، بلکہ اس کا تعلق صرف USB کے ذریعے فرم ویئر کو اپ ڈیٹ کرنے کی صلاحیت اور فرم ویئر کے ساتھ کارروائیوں کی تصدیق کے لیے کرپٹوگرافک میکانزم کے استعمال سے ہے۔

کچھ چارجرز ایک معیاری USB پورٹ کے ذریعے فلیش کیے جاتے ہیں اور آپ کو خصوصی آلات کے استعمال کے بغیر اور آلہ کے مالک سے چھپے ہوئے حملہ شدہ اسمارٹ فون یا لیپ ٹاپ سے فرم ویئر میں ترمیم کرنے کی اجازت دیتے ہیں۔ محققین کے مطابق، مارکیٹ میں تقریباً 60% فاسٹ چارجنگ چپس حتمی مصنوعات میں USB پورٹ کے ذریعے فرم ویئر اپ ڈیٹس کی اجازت دیتی ہیں۔

بیڈ پاور اٹیک ٹکنالوجی سے وابستہ زیادہ تر مسائل کو فرم ویئر کی سطح پر طے کیا جاسکتا ہے۔ حملے کو روکنے کے لیے، پریشانی والے چارجرز کے مینوفیکچررز سے کہا گیا کہ وہ فرم ویئر کی غیر مجاز ترمیم کے خلاف تحفظ کو مضبوط کریں، اور صارفین کے آلات کے مینوفیکچررز سے اضافی اوورلوڈ کنٹرول میکانزم شامل کریں۔ صارفین کو تیز چارجنگ ڈیوائسز کو اسمارٹ فونز سے جوڑنے کے لیے ٹائپ-C کے ساتھ اڈاپٹر استعمال کرنے کی سفارش نہیں کی جاتی ہے جو اس موڈ کو سپورٹ نہیں کرتے ہیں، کیونکہ ایسے ماڈلز ممکنہ اوورلوڈز سے کم محفوظ ہوتے ہیں۔



ماخذ: opennet.ru

نیا تبصرہ شامل کریں