BadPower - атака на адаптеры быстрой зарядки, способная вызвать возгорание устройства
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследователи безопасности из китайской компании Tencent представили (интервью) новый класс атак BadPower, нацеленный на поражение зарядных устройств для смартфонов и ноутбуков, поддерживающих протокол быстрой зарядки. Атака позволяет инициировать передачу чрезмерной мощности зарядным устройством, на которую не рассчитано оборудование, что может привести к выходу из строя, расплавлению частей или даже возгоранию устройства.
Атака производится со смартфона жертвы, управление которым захвачено атакующим, например, через эксплуатацию уязвимости или внедрение вредоносного ПО (устройство одновременно выступает в качестве источника и объекта атаки). Метод может применяться для физического повреждения уже скомпрометированного устройства и проведения диверсий, способных вызвать пожар. Атака применима к зарядным устройствам, поддерживающим обновление прошивки и не использующим верификацию загружаемого кода по цифровой подписи. Зарядные устройства, не поддерживающие перепрошивку, атаке не подвержены. Степень возможных повреждений зависит от модели зарядного устройства, выдаваемой мощности и наличия механизмов защиты от перегрузки у заряжаемых устройств.
Протокол быстрой зарядки по USB подразумевает наличие процесса согласования параметров зарядки c заряжаемым устройством. Заряжаемое устройство передаёт зарядному устройству сведения о поддерживаемых режимах и допустимом напряжении (например, вместо 5 вольт сообщается о возможности принять 9, 12 или 20 вольт). Зарядное устройство может контролировать параметры в ходе зарядки, изменять скорость заряда и регулировать напряжение в зависимости от температуры.
В случае распознания зарядным устройством заведомо завышенных параметров или внесения изменений в код управления ходом зарядки, зарядное устройство может выдать параметры заряда, на которые устройство не рассчитано. Метод проведения атаки связан с повреждением прошивки или загрузкой на зарядное устройство модифицированной прошивки, выставляющей максимально возможное напряжение. Мощность зарядных устройств стремительно растёт и, например, Xiaomi планирует в следующем месяце выпустить устройства, поддерживающие технологии быстрой зарядки с мощностью 100 и 125 Вт.
Из 35 протестированных исследователями адаптеров быстрой зарядки и внешних аккумуляторов (Power Bank), выбранных из доступных на рынке 234 моделей, атака оказалась применима к 18 устройствам, выпускаемым 8 производителями. Атака на 11 из 18 проблемных устройств оказалась возможной в полностью автоматическом режиме. Для атаки на 7 устройств потребовались физические манипуляции с зарядным устройством. Исследователи также пришли к выводу, что степень безопасности не зависит от используемого протокола быстрой зарядки, а связана исключительно возможностью обновления прошивки по USB и с применением криптографических механизмов верификации операций с прошивкой.
Перепрошивка некоторых зарядных устройств производится через штатный USB-порт и позволяет выполнить модификацию прошивки с атакуемого смартфона или ноутбука без применения спецоборудования и скрыто от владельца устройства. По данным исследователей около 60% чипов предлагаемых на рынке чипов быстрой зарядки позволяют в финальных продуктах организовать обновление прошивки через USB-порт.
Большую часть связанных с технологией атаки BadPower проблем можно устранить на уровне прошивки. Для блокирования атаки производителям проблемных зарядных устройств предложено усилить защиту от неавторизированной модификации прошивок, а производителям потребительских устройств добавить дополнительные механизмы контроля перегрузки. Пользователям не рекомендуется использовать переходники с Type-C для подключения устройств быстрой зарядки к смартфонам, не поддерживающим режим быстрой зарядки, так как подобные модели хуже защищены от возможных перегрузок.
Извините, данный ресурс не поддреживается. :(
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.zdnet.com/article/...)
- OpenNews: RangeAmp - серия атак на CDN, манипулирующая HTTP-заголовком Range
- OpenNews: Уязвимость в SQLite, позволяющая удалённо атаковать Chrome через WebSQL
- OpenNews: Уязвимость в чипах Qualcomm, позволяющая атаковать Android-устройство через Wi-Fi
- OpenNews: Представлена техника атаки на микроконтроллеры, встроенные в MicroSD-карты
- OpenNews: Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей
Похожие новости:
- [Настольные компьютеры, Ноутбуки, Периферия] Можно ли подключить монитор с док-станцией к настольному ПК по USB Type-C?
- [Системное программирование, Программирование микроконтроллеров, Компьютерное железо] Делаем голову шинного USB-анализатора на базе комплекса Redd
- [DIY или Сделай сам, Компьютерное железо, Разработка на Raspberry Pi] Любитель подключил PCIe к Raspberry Pi без контроллера USB
- [DIY или Сделай сам, Производство и разработка электроники] Моя USB визитка
- [.NET] Конвертация скрипта Bash в код С# для отправки СМС через usb модем HUAWEI E3372
- Техника воссоздания речи через анализ вибрации лампы в подвесном светильнике
- Уязвимость во FreeBSD, эксплуатируемая через вредоносное USB-устройство
- CROSSTalk - уязвимость в CPU Intel, приводящая к утечке данных между ядрами
- [Информационная безопасность, Интерфейсы, Периферия] Опасная периферия: разбираемся в Thunderspy
- [Хранение данных, Хранилища данных, Компьютерное железо, Накопители] Твердотельные накопители. Внутреннее устройство и принципы их построения
Теги для поиска: #_badpower, #_usb, #_attack
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 02:56
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследователи безопасности из китайской компании Tencent представили (интервью) новый класс атак BadPower, нацеленный на поражение зарядных устройств для смартфонов и ноутбуков, поддерживающих протокол быстрой зарядки. Атака позволяет инициировать передачу чрезмерной мощности зарядным устройством, на которую не рассчитано оборудование, что может привести к выходу из строя, расплавлению частей или даже возгоранию устройства. Атака производится со смартфона жертвы, управление которым захвачено атакующим, например, через эксплуатацию уязвимости или внедрение вредоносного ПО (устройство одновременно выступает в качестве источника и объекта атаки). Метод может применяться для физического повреждения уже скомпрометированного устройства и проведения диверсий, способных вызвать пожар. Атака применима к зарядным устройствам, поддерживающим обновление прошивки и не использующим верификацию загружаемого кода по цифровой подписи. Зарядные устройства, не поддерживающие перепрошивку, атаке не подвержены. Степень возможных повреждений зависит от модели зарядного устройства, выдаваемой мощности и наличия механизмов защиты от перегрузки у заряжаемых устройств. Протокол быстрой зарядки по USB подразумевает наличие процесса согласования параметров зарядки c заряжаемым устройством. Заряжаемое устройство передаёт зарядному устройству сведения о поддерживаемых режимах и допустимом напряжении (например, вместо 5 вольт сообщается о возможности принять 9, 12 или 20 вольт). Зарядное устройство может контролировать параметры в ходе зарядки, изменять скорость заряда и регулировать напряжение в зависимости от температуры. В случае распознания зарядным устройством заведомо завышенных параметров или внесения изменений в код управления ходом зарядки, зарядное устройство может выдать параметры заряда, на которые устройство не рассчитано. Метод проведения атаки связан с повреждением прошивки или загрузкой на зарядное устройство модифицированной прошивки, выставляющей максимально возможное напряжение. Мощность зарядных устройств стремительно растёт и, например, Xiaomi планирует в следующем месяце выпустить устройства, поддерживающие технологии быстрой зарядки с мощностью 100 и 125 Вт. Из 35 протестированных исследователями адаптеров быстрой зарядки и внешних аккумуляторов (Power Bank), выбранных из доступных на рынке 234 моделей, атака оказалась применима к 18 устройствам, выпускаемым 8 производителями. Атака на 11 из 18 проблемных устройств оказалась возможной в полностью автоматическом режиме. Для атаки на 7 устройств потребовались физические манипуляции с зарядным устройством. Исследователи также пришли к выводу, что степень безопасности не зависит от используемого протокола быстрой зарядки, а связана исключительно возможностью обновления прошивки по USB и с применением криптографических механизмов верификации операций с прошивкой. Перепрошивка некоторых зарядных устройств производится через штатный USB-порт и позволяет выполнить модификацию прошивки с атакуемого смартфона или ноутбука без применения спецоборудования и скрыто от владельца устройства. По данным исследователей около 60% чипов предлагаемых на рынке чипов быстрой зарядки позволяют в финальных продуктах организовать обновление прошивки через USB-порт. Большую часть связанных с технологией атаки BadPower проблем можно устранить на уровне прошивки. Для блокирования атаки производителям проблемных зарядных устройств предложено усилить защиту от неавторизированной модификации прошивок, а производителям потребительских устройств добавить дополнительные механизмы контроля перегрузки. Пользователям не рекомендуется использовать переходники с Type-C для подключения устройств быстрой зарядки к смартфонам, не поддерживающим режим быстрой зарядки, так как подобные модели хуже защищены от возможных перегрузок. Извините, данный ресурс не поддреживается. :( =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 02:56
Часовой пояс: UTC + 5