Быстрые зарядки обмениваются информацией с заряжаемым устройством и, при необходимости, способны поднять напряжение до нужных значений. Меняя прошивку быстрой зарядки ресерчеры смогли превысить максимально допустимое значение напряжения для конкретного заряжаемого устройства. То есть, к примеру, смартфон запрашивает у взломанной зарядки 5 В, а зарядка выдает ему 20 В.

 

В ряде случаев для этого необходим физический доступ к зарядке, однако иногда перепрошивку можно сделать путем атаки с подключаемого к зарядке ноутбука или смартфона, который был предварительно взломан.

 

Китайские специалисты из Xuanwu Lab (исследовательское подразделение компании Tencent) опубликовали отчет о технике атак BadPower. В отчете они рассказали, что научились изменять прошивку быстрых зарядных устройств таким образом, чтобы вызывать повреждение подключенных к ним устройств, вплоть до воспламенения.

Технология быстрой зарядки (Quick Charge) появилась несколько лет назад, и ее поддерживают устройства многих производителей. Как можно понять по названию, спецификации напряжения и силы тока у таких зарядников изменены специальным образом, чтобы ускорить процесс зарядки аккумулятора телефона, планшета и так далее.

Такие зарядные устройства оснащаются специальной прошивкой, которая «общается» с подключенным устройством и согласовывает с ним скорость зарядки (в зависимости от возможностей гаджета). Если быстрая зарядка не поддерживается, зарядное устройство подает на аккумулятор гаджета стандартное напряжение 5В, в противном случае быстрое зарядное устройство может работать с напряжением 12-20В и даже больше.

Представленная экспертами техника BadPower основывается на подмене параметров зарядки по умолчанию, чтобы подать на целевое устройство заведомо большее напряжение, что в итоге может привести к перегреву, деформации, плавлению и даже возгоранию компонентов. Ущерб, от атаки BadPower варьируется в зависимости от модели быстрого зарядного устройства, а также от модели и защиты заряжаемого гаджета. Видеодемонстрацию атаки можно найти в отчете экспертов.

 

 

По сути, для «заражения» быстрой зарядки атакующему нужно лишь подключить к ней свою систему, выждать несколько секунд, пока происходит подмена прошивки, а затем оставить опасный зарядник там, где им воспользуется жертва. С некоторыми моделями зарядных устройств для этого даже не потребуется никакого специального оборудования, хватит и обычного смартфона или ноутбука.

Эксперты Tencent проверили свою атаку на практике: они выбрали 35 быстрых зарядных устройств из 234 моделей, представленных на рынке, и обнаружили, что 18 моделей от 8 различных поставщиков были уязвимы перед BadPower.

Исследователи пишут, что большинство проблем с быстрыми зарядками можно исправить путем обновления прошивки, однако далеко не все зарядники в принципе можно запатчить. Дело в том, что специалисты проанализировали 34 чипа, вокруг которых строятся различные модели  быстрых зарядных устройств. Выяснилось, что 18 из них производят чипы без возможности последующего обновления прошивки, то есть во многих случаях производители просто не смогут распространить обновления.

 

 

Специалисты уже уведомили о результатах своего исследования всех поставщиков, а также Национальную базу уязвимостей Китая (CNVD).

Исследователи из Xuanwu Lab предлагают ряд защитных мер, в том числе микросхемы-предохранители или проверку поддерживающими быструю зарядку устройствами входного напряжения и тока.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.

Новости о науке, технике, вооружении и технологиях.

Подпишитесь и будете получать свежий дайджест лучших статей за неделю!