Китайские исследователи в области безопасности заявили, что им удалось через изменение прошивки устройств быстрой зарядки вызвать частичное расплавление заряжающихся мобильных девайсов и даже поджечь некоторые из них.
Атака «BadPower» была подробно описана на прошлой неделе в докладе, опубликованном Xuanwu Lab, исследовательским подразделением китайского технологического гиганта Tencent.
По сообщению исследователей, «BadPower» работает через изменение прошивки устройств быстрой зарядки нового типа, которые были разработаны в последние несколько лет для ускорения зарядки мобильных девайсов.
Устройство быстрой зарядки выглядит как типичный адаптер питания, но работает с использованием специальной прошивки. Эта прошивка "общается" с подключенным девайсом и договаривается о скорости зарядки исходя из возможностей устройства.
Если функция быстрой зарядки не поддерживается, то адаптер питания обеспечивает стандартное напряжение 5В, но для девайсов, которые могут работать с большим входным напряжением, устройство быстрой зарядки может обеспечить до 12В, 20В и более.
Технология «BadPower» работает путем изменения параметров зарядки по умолчанию. Оно подает больше напряжения, чем может выдержать принимающее устройство. В результате, из-за критического нагрева, компоненты заряжающегося устройства деформируются, плавятся или даже сгорают.
Атака «BadPower» незаметная и быстрая
Атака «BadPower» незаметна, так как нет ни подтверждений, ни каких-либо проверок безопасности, через которые должен пройти атакующий. Злоумышленнику достаточно подключить своё устройство с программными компонентами для перепрошивки к адаптеру быстрой зарядки и изменения в прошивку будут внесены в течение нескольких секунд.
Кроме того, используя некоторые модели устройств быстрой зарядки, атакующий не нуждается в специальном оборудовании: исследователи утверждают, что код атаки можно загрузить на обычные смартфоны и ноутбуки. Когда пользователь подключает свой зараженный смартфон или ноутбук к зараженному зарядному устройству, вредоносный код модифицирует прошивку зарядного устройства, и в дальнейшем зараженное зарядное устройство будет выполнять перегрузку по питанию для любого подключенного мобильного устройства.
Ущерб атаки «BadPower» обычно зависит от модели устройства быстрой зарядки и его возможностей, а также от типа и модели заряжаемого девайса.
18 из 35 протестированных зарядок уязвимы к атаке
Команда Tencent подтвердила свою атаку «BadPower» на практике. Исследователи сообщили, что они отобрали 35 быстродействующих зарядных устройств из 234 моделей, доступных на рынке, и обнаружили, что 18 моделей от 8 поставщиков были уязвимы.
Хорошая новость - большинство проблем с «BadPower» можно исправить, обновив прошивку устройства.
Плохая новость в том, что команда исследователей также проанализировала 34 чипа, на основе которых были построены модели быстродействующих зарядных устройств. Исследователи сообщили, что 18 производителей чипов не поставляли чипов с опцией обновления прошивки, а это означает отсутствие возможности обновить прошивку на некоторых из них.
Исследователи уведомили всех затронутых производителей и Китайскую национальную базу данных уязвимостей (CNVD) о своих находках в попытке ускорить разработку и продвижение соответствующих стандартов безопасности для защиты от атак «BadPower».
Предложения по исправлению проблемы «BadPower» включают улучшение прошивки для предотвращения несанкционированных модификаций и внедрение защиты от перегрузки на заряжаемых устройствах.
Перевод сделан со статьи https://www.zdnet.com/