Menu dostępności

Atak BadPower niszczy urządzenia przez zhackowane ładowarki fast-charge

Dzięki chińskim badaczom bezpieczeństwa okazało się, że atakujący są w stanie zmodyfikować firmware ładowarek USB fast-charge, tak aby dostarczyć do urządzenia większe niż dopuszczalne napięcie i skutecznie je zniszczyć.
Pisaliśmy już o podobnych podatnościach i złośliwych atakach poprzez USB takich jak: USB Killer czy USB Ninja. Tym razem wydaje się jednak, że sprawa jest poważniejsza, ponieważ podatność może dotyczyć wielu popularnych producentów szybkich ładowarek do urządzeń mobilnych.

Technika, nazwana została BadPower i jest szczegółowo opisana w raporcie opublikowanym przez Xuanwu Lab, jednostkę badawczą chińskiego giganta technologicznego Tencent. BadPower działa poprzez złośliwą modyfikacje oprogramowania układowego (firmware) szybkich ładowarek – nowego typu ładowarki, który został opracowany w ciągu ostatnich kilku lat w celu przyspieszenia czasu ładowania.

Szybka ładowarka wygląda jak każda typowa ładowarka USB, ale działa przy użyciu specjalnego oprogramowania układowego. Firmware zainstalowany przez producenta komunikuje się z podłączonym urządzeniem i negocjuje prędkość ładowania, w zależności od możliwości urządzenia. Jeśli funkcja szybkiego ładowania nie jest obsługiwana, szybka ładowarka dostarcza standardowe napięcie 5 V, ale jeśli urządzenie może obsłużyć większe wartości, szybka ładowarka może dostarczyć napięcie do 12 V, 20 V lub nawet więcej, aby uzyskać wyższe prędkości ładowania.

BadPower działa poprzez zmianę domyślnych parametrów ładowania, aby wymusić dostarczenie większego napięcie niż urządzenie odbiorcze może obsłużyć. W efekcie tego prąd uszkadza elementy odbiornika w urządzeniu, które nagrzewają się, zginają, topią, a nawet zapalają.


Jak modyfikowane są ładowarki?

Atak BadPower jest dużo bardziej niebezpieczny niż wywołujący podobny efekt USB Killer. Przede wszystkim dlatego, że jest możliwy przy pomocy legalnych i popularnych szybkich ładowarek USB, a nie za pomocą specjalnego, złośliwego pendrive.

Aby zainfekować taką podatną ładowarkę atakujący musi tylko podłączyć ją pod swój sprzęt bojowy, wysłać zmodyfikowany kod firmware (podający się za aktualizację) odczekać kilka sekund i odłączyć ładowarkę. Ponadto w niektórych modelach szybkich ładowarek osoba atakująca nie potrzebuje specjalnego sprzętu, a naukowcy twierdzą, że kod ataku można również załadować na zwykłe smartfony i laptopy w celu późniejszego przesłania go do ładowarki. Wtedy, gdy użytkownik podłączy zainfekowany smartfon lub laptop do szybkiej ładowarki, złośliwy kod modyfikuje oprogramowanie układowe ładowarki, a następnie ta spowoduje przeciążenie zasilania wszystkich później podłączonych urządzeń.

Uszkodzenia spowodowane atakiem BadPower zwykle różnią się w zależności od modelu szybkiej ładowarki i jej możliwości, ale także od ładowanego urządzenia i jego zabezpieczeń.


Jaka jest skala problemu?

Zespół Tencent twierdzi, że zweryfikował atak BadPower w praktyce. Badacze wybrali 35 szybkich ładowarek spośród 234 modeli dostępnych na rynku i stwierdzili, że 18 modeli od 8 dostawców było podatnych na atak.

Dobra wiadomość jest taka, że „większość problemów z BadPower można rozwiązać, aktualizując oprogramowanie sprzętowe urządzenia”.

Natomiast zła wiadomość jest taka, że zespół badawczy przeanalizował również 34 szybko ładujące się chipy, wokół których zbudowano modele szybkich ładowarek. Specjaliści powiedzieli, że 18 dostawców chipów nie dostarczyło ich z opcją aktualizacji oprogramowania układowego, co oznacza, że nie było sposobu na zaktualizowanie firmware w niektórych urządzeniach.

Wszyscy dostawcy i producenci, których dotyczy problem zostali powiadomieni przez Tencent. Powiadomiona została także chińska organizacja National Vulnerabilities Database (CNVD), w celu przyspieszenia opracowania i promocji odpowiednich standardów bezpieczeństwa do ochrony przed atakiem BadPower. Sugestie dotyczące rozwiązania problemu obejmują zabezpieczenie firmware przez modyfikacją i nieautoryzowanym dostępem, ale także wdrażanie ochrony przed przeciążeniem na naładowanych urządzeniach.

Póki firmware w szybkich chińskich ładowarkach nie zostanie załatany, zalecamy korzystanie tylko z ładowarek zaufanych producentów, najlepiej dedykowanych do konkretnego urządzenia mobilnego.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...