Modificando il firmware dei dispositivi che supportano la ricarica rapida è possibile surriscaldare i componenti e causare incendi.
La
ricarica rapida dei dispositivi mobile è una caratteristica molto richiesta. Un gruppo cinese di ricercatori però ha scoperto che l'operazione di ricarica può essere sabotata causando danni quali la fusione di alcuni componenti e il conseguente incendio dei dispositivi.
Smartphone, tablet e più di recente anche notebook sfoggiano la ricarica rapida come punto di forza. Il vantaggio per l'utente finale è evidente: invece di attendere ore per ricaricare la batteria, con la ricarica rapida basta una manciata di minuti. In media da 20 a 40 minuti per ottenere l'80% di carica.
Per ottenere questo risultato occorrono caricabatterie appositi, e circuiti elettrici che gestiscano in maniera corretta il surplus di corrente in entrata. Tutto funziona bene fino a quando non si applica una tecnica soprannominata BadPower. Secondo i ricercatori del Tencent Security Xuanwu Lab, funziona
corrompendo il firmware dei caricabatterie veloci.
I caricabatterie che supportano la ricarica rapida hanno una duplice modalità di funzionamento. Se il prodotto da ricaricare non supportata la ricarica rapida, il caricabatterie eroga 5V. Se invece è in grado di gestire il fast charge, il caricabatterie può fornire 12, 20 o più Volt.
A decidere la potenza da erogare è il
firmware del caricabatterie, che si interfaccia con il dispositivo da ricaricare per negoziare la velocità di carica, in base alle caratteristiche supportate. Tale procedura è in genere memorizzata nel chip di gestione dell'alimentatore.
La tecnica BadPower
modifica i parametri di ricarica per spingere il caricabatterie a erogare più tensione di quanta il dispositivo ricevente possa gestire. Questo porta a un surriscaldamento dei componenti del dispositivo ricevente, che possono addirittura prendere fuoco.
L'attacco
Il problema è dovuto al fatto che il protocollo di ricarica rapida non soprassiede solo alla potenza erogata. Consente anche la trasmissione dei dati. Alcuni fornitori hanno progettato interfacce che leggono e scrivono il firmware,
senza proteggere in maniera efficace il comportamento in lettura/scrittura. In particolare, i ricercatori hanno rilevato problemi con il processo di verifica, o inconvenienti che interrompono la memoria nell'implementazione del protocollo di carica rapida.
Gli aggressori possono sfruttare questi problemi sovrascrivendo il firmware di un dispositivo di ricarica rapida, in modo da controllare la modalità di alimentazione del dispositivo. L'attacco può essere sviluppato in due modi. Nel primo caso l'attaccante usa un dispositivo che assomiglia a uno smartphone, lo collega all'alimentatore e avvia un software che corrompe il firmware del caricabatterie. La tecnica richiede un accesso fisico al caricabatterie, che spesso è difficile da applicare.
Fonte: TencentNel secondo caso, l'attaccante infetta lo smartphone o il notebook dell'utente con un programma dannoso che lo trasforma di fatto in un agente di attacco di BadPower. In questa evenienza si può agire da remoto. In entrambi i casi, il risultato è che quando l'utente collega il proprio smartphone o notebook al caricabatterie, il codice dannoso modifica il firmware del caricabatterie e provoca un
sovraccarico di alimentazione per tutti i dispositivi che verranno connessi successivamente.
I ricercatori hanno
testato 35 caricabatterie veloci in commercio.
18 modelli prodotti da 8 aziende differenti sono risultati vulnerabili. Per evitare problemi basterebbe un aggiornamento firmware. L'inconveniente è che almeno 18 chip in commercio
non supportano l'aggiornamento del firmware.
I ricercatori di Tencent hanno notificato il problema a tutti i fornitori interessati e hanno aggiornato il National Vulnerabilities Database (CNVD) cinese con l'obiettivo di accelerare lo sviluppo e la promozione di standard di sicurezza adeguati.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici