badpower_2

Recientemente se dio a conocer información que presentaron los investigadores de seguridad de la compañía china Tencent sobre una nueva clase de ataques a la cual llamaron como “BadPower” y que está dirigida a atacar el protocolo de carga rápida en los diferentes dispositivos electrónicos, tales como los cargadores para teléfonos inteligentes, computadoras portátiles entre otros que lo admiten.

Sobre BadPower

El ataque se lleva a cabo desde el teléfono inteligente de la víctima, cuyo control es tomado por el atacante, por ejemplo, mediante la explotación de una vulnerabilidad o la introducción de malware (el dispositivo actúa simultáneamente como la fuente y el objeto del ataque).

El método puede usarse para dañar físicamente un dispositivo ya comprometido y llevar a cabo un sabotaje que podría provocar un incendio. El ataque es aplicable a los cargadores que admiten actualizaciones de firmware y no utilizan la verificación de firma digital del código descargado.

Los cargadores que no admiten flasheo no están sujetos a ataques. El grado de posible daño depende del modelo del cargador, la potencia de salida y la disponibilidad de mecanismos de protección contra sobrecarga en los dispositivos cargados.

El protocolo de carga rápida a través de USB implica la presencia de un proceso de coordinación de los parámetros de carga con el dispositivo cargado. El dispositivo recargable transmite al cargador información sobre los modos admitidos y el voltaje permitido (por ejemplo, en lugar de 5 voltios, se informa sobre la posibilidad de aceptar 9, 12 o 20 voltios). El cargador puede monitorear los parámetros durante la carga, cambiar la velocidad de carga y ajustar el voltaje dependiendo de la temperatura.

Si el cargador reconoce parámetros exagerados deliberadamente o cambia el código de control de carga, el cargador puede emitir parámetros de carga para los cuales el dispositivo no está diseñado.

El método de ataque BadPower implica dañar el firmware o cargar un firmware modificado en el cargador que establece el voltaje máximo posible. El poder de los cargadores está creciendo rápidamente y, por ejemplo, Xiaomi planea lanzar dispositivos que admitan tecnologías de carga rápida de 100 y 125 vatios el próximo mes.

De los 35 adaptadores de carga rápida y baterías externas (Power Bank) probados por los investigadores, seleccionados entre 234 modelos disponibles en el mercado, el ataque se aplicó a 18 dispositivos fabricados por 8 fabricantes.

El ataque a 11 de los 18 dispositivos con problemas fue posible en un modo totalmente automático. Para reemplazar el firmware en 7 dispositivos, se requirió la manipulación física del cargador. Los investigadores concluyeron que el grado de seguridad no depende del protocolo de carga rápida utilizado, sino que está relacionado únicamente con la posibilidad de actualizar el firmware a través de USB y usar mecanismos criptográficos para verificar las operaciones con el firmware.

La actualización de algunos cargadores se realiza a través de un puerto USB estándar y le permite modificar el firmware del teléfono inteligente o computadora portátil atacada sin el uso de un equipo especial y está oculto para el propietario del dispositivo.

Según los investigadores, alrededor del 60% de los chips ofrecidos en el mercado de chips de carga rápida permiten organizar actualizaciones de firmware a través del puerto USB en los productos finales.

La mayoría de los problemas asociados con la tecnología de ataque BadPower se pueden solucionar a nivel de firmware. Para bloquear el ataque, se alentó a los fabricantes de cargadores problemáticos a fortalecer la protección contra modificaciones de firmware no autorizadas, y a los fabricantes de dispositivos de consumo a agregar mecanismos de control de sobrecarga adicionales.

 

Fuente : linuxadictos | somoslibres

 

Protege-1

¿Quién está en línea?

Hay 12367 invitados y ningún miembro en línea