BadPower 是對快速充電適配器的攻擊,可能導致設備起火

來自中國騰訊公司的安全研究人員 已提交 (интервью)一類新的 BadPower 攻擊,旨在擊敗支援以下功能的智慧型手機和筆記型電腦的充電器 快速充電協議。 這種攻擊允許充電器傳輸設備無法處理的過多功率,這可能會導致設備故障、部件熔化,甚至起火。

BadPower - 對快速充電轉接器的攻擊,可能導致裝置起火

攻擊是從受害者的智慧型手機進行的,攻擊者透過利用漏洞或引入惡意軟體等方式奪取對智慧型手機的控制權(該裝置同時充當攻擊的來源和目標)。 此方法可用於對已經受到損害的設備進行物理損壞,並進行可能導致火災的破壞。 此攻擊適用於支援韌體更新且不使用數位簽章進行下載代碼驗證的充電器。 不支援閃爍的充電器不易受到攻擊。 可能損壞的程度取決於充電器的型號、功率輸出以及充電設備中是否存在過載保護機制。

USB快充協定意味著充電參數與被充電設備相符的過程。 正在充電的裝置向充電器傳輸有關支援的模式和允許電壓的資訊(例如,據報道它可以接受 5、9 或 12 伏,而不是 20 伏特)。 充電器可以在充電過程中監控參數、改變充電速率並根據溫度調整電壓。

如果充電器識別出明顯過高的參數或對充電控制代碼進行更改,則充電器可能會產生裝置未設計的充電參數。 BadPower 攻擊方法涉及損壞韌體或將修改後的韌體載入到充電器上,從而設定最大可能電壓。 充電器的功率正在快速增長,例如小米 計劃 下個月將發布支援100W和125W快速充電技術的設備。

研究人員測試了市場上 35 種型號的 234 種快速充電適配器和外接電池(行動電源),該攻擊適用於 18 家製造商生產的 8 種設備。 對 11 台有問題的設備中的 18 台的攻擊是可以在全自動模式下進行的。 更改 7 台裝置上的韌體需要對充電器進行實體操作。 研究人員得出的結論是,安全程度並不取決於所使用的快速充電協議,而僅與透過 USB 更新韌體的能力以及使用加密機制驗證韌體操作的能力相關。

有些充電器透過標準 USB 連接埠進行閃存,可讓您從受攻擊的智慧型手機或筆記型電腦修改韌體,而無需使用特殊設備,並且對設備所有者隱藏。 據研究人員稱,市場上約 60% 的快充晶片允許透過最終產品中的 USB 連接埠進行韌體更新。

大多數與 BadPower 攻擊技術相關的問題都可以在韌體層級修復。 為了阻止攻擊,有問題的充電器製造商被要求加強保護,防止未經授權的韌體修改,並要求消費性設備製造商添加額外的過載控制機制。 不建議用戶使用Type-C適配器將快速充電設備連接到不支援此模式的智慧型手機,因為此類型號對可能的過載的保護較少。



來源: opennet.ru

添加評論