Menu dostępności

Atak BadPower niszczy urządzenia przez zhackowane ładowarki fast-charge

Dzięki chińskim badaczom bezpieczeństwa okazało się, że atakujący są w stanie zmodyfikować firmware ładowarek USB fast-charge, tak aby dostarczyć do urządzenia większe niż dopuszczalne napięcie i skutecznie je zniszczyć.
Pisaliśmy już o podobnych podatnościach i złośliwych atakach poprzez USB takich jak: USB Killer czy USB Ninja. Tym razem wydaje się jednak, że sprawa jest poważniejsza, ponieważ podatność może dotyczyć wielu popularnych producentów szybkich ładowarek do urządzeń mobilnych.

Technika, nazwana została BadPower i jest szczegółowo opisana w raporcie opublikowanym przez Xuanwu Lab, jednostkę badawczą chińskiego giganta technologicznego Tencent. BadPower działa poprzez złośliwą modyfikacje oprogramowania układowego (firmware) szybkich ładowarek – nowego typu ładowarki, który został opracowany w ciągu ostatnich kilku lat w celu przyspieszenia czasu ładowania.

Szybka ładowarka wygląda jak każda typowa ładowarka USB, ale działa przy użyciu specjalnego oprogramowania układowego. Firmware zainstalowany przez producenta komunikuje się z podłączonym urządzeniem i negocjuje prędkość ładowania, w zależności od możliwości urządzenia. Jeśli funkcja szybkiego ładowania nie jest obsługiwana, szybka ładowarka dostarcza standardowe napięcie 5 V, ale jeśli urządzenie może obsłużyć większe wartości, szybka ładowarka może dostarczyć napięcie do 12 V, 20 V lub nawet więcej, aby uzyskać wyższe prędkości ładowania.

BadPower działa poprzez zmianę domyślnych parametrów ładowania, aby wymusić dostarczenie większego napięcie niż urządzenie odbiorcze może obsłużyć. W efekcie tego prąd uszkadza elementy odbiornika w urządzeniu, które nagrzewają się, zginają, topią, a nawet zapalają.


Jak modyfikowane są ładowarki?

Atak BadPower jest dużo bardziej niebezpieczny niż wywołujący podobny efekt USB Killer. Przede wszystkim dlatego, że jest możliwy przy pomocy legalnych i popularnych szybkich ładowarek USB, a nie za pomocą specjalnego, złośliwego pendrive.

Aby zainfekować taką podatną ładowarkę atakujący musi tylko podłączyć ją pod swój sprzęt bojowy, wysłać zmodyfikowany kod firmware (podający się za aktualizację) odczekać kilka sekund i odłączyć ładowarkę. Ponadto w niektórych modelach szybkich ładowarek osoba atakująca nie potrzebuje specjalnego sprzętu, a naukowcy twierdzą, że kod ataku można również załadować na zwykłe smartfony i laptopy w celu późniejszego przesłania go do ładowarki. Wtedy, gdy użytkownik podłączy zainfekowany smartfon lub laptop do szybkiej ładowarki, złośliwy kod modyfikuje oprogramowanie układowe ładowarki, a następnie ta spowoduje przeciążenie zasilania wszystkich później podłączonych urządzeń.

Uszkodzenia spowodowane atakiem BadPower zwykle różnią się w zależności od modelu szybkiej ładowarki i jej możliwości, ale także od ładowanego urządzenia i jego zabezpieczeń.


Jaka jest skala problemu?

Zespół Tencent twierdzi, że zweryfikował atak BadPower w praktyce. Badacze wybrali 35 szybkich ładowarek spośród 234 modeli dostępnych na rynku i stwierdzili, że 18 modeli od 8 dostawców było podatnych na atak.

Dobra wiadomość jest taka, że „większość problemów z BadPower można rozwiązać, aktualizując oprogramowanie sprzętowe urządzenia”.

Natomiast zła wiadomość jest taka, że zespół badawczy przeanalizował również 34 szybko ładujące się chipy, wokół których zbudowano modele szybkich ładowarek. Specjaliści powiedzieli, że 18 dostawców chipów nie dostarczyło ich z opcją aktualizacji oprogramowania układowego, co oznacza, że nie było sposobu na zaktualizowanie firmware w niektórych urządzeniach.

Wszyscy dostawcy i producenci, których dotyczy problem zostali powiadomieni przez Tencent. Powiadomiona została także chińska organizacja National Vulnerabilities Database (CNVD), w celu przyspieszenia opracowania i promocji odpowiednich standardów bezpieczeństwa do ochrony przed atakiem BadPower. Sugestie dotyczące rozwiązania problemu obejmują zabezpieczenie firmware przez modyfikacją i nieautoryzowanym dostępem, ale także wdrażanie ochrony przed przeciążeniem na naładowanych urządzeniach.

Póki firmware w szybkich chińskich ładowarkach nie zostanie załatany, zalecamy korzystanie tylko z ładowarek zaufanych producentów, najlepiej dedykowanych do konkretnego urządzenia mobilnego.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...