▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricarica rapida: l'attacco BadPower può provocare incendi

Modificando il firmware dei dispositivi che supportano la ricarica rapida è possibile surriscaldare i componenti e causare incendi.

Business Consumer Sicurezza fisica
La ricarica rapida dei dispositivi mobile è una caratteristica molto richiesta. Un gruppo cinese di ricercatori però ha scoperto che l'operazione di ricarica può essere sabotata causando danni quali la fusione di alcuni componenti e il conseguente incendio dei dispositivi.

Smartphone, tablet e più di recente anche notebook sfoggiano la ricarica rapida come punto di forza. Il vantaggio per l'utente finale è evidente: invece di attendere ore per ricaricare la batteria, con la ricarica rapida basta una manciata di minuti. In media da 20 a 40 minuti per ottenere l'80% di carica.

Per ottenere questo risultato occorrono caricabatterie appositi, e circuiti elettrici che gestiscano in maniera corretta il surplus di corrente in entrata. Tutto funziona bene fino a quando non si applica una tecnica soprannominata BadPower. Secondo i ricercatori del Tencent Security Xuanwu Lab, funziona corrompendo il firmware dei caricabatterie veloci.
caricabatterie 2I caricabatterie che supportano la ricarica rapida hanno una duplice modalità di funzionamento. Se il prodotto da ricaricare non supportata la ricarica rapida, il caricabatterie eroga 5V. Se invece è in grado di gestire il fast charge, il caricabatterie può fornire 12, 20 o più Volt.

A decidere la potenza da erogare è il firmware del caricabatterie, che si interfaccia con il dispositivo da ricaricare per negoziare la velocità di carica, in base alle caratteristiche supportate. Tale procedura è in genere memorizzata nel chip di gestione dell'alimentatore.

La tecnica BadPower modifica i parametri di ricarica per spingere il caricabatterie a erogare più tensione di quanta il dispositivo ricevente possa gestire. Questo porta a un surriscaldamento dei componenti del dispositivo ricevente, che possono addirittura prendere fuoco.

L'attacco

Il problema è dovuto al fatto che il protocollo di ricarica rapida non soprassiede solo alla potenza erogata. Consente anche la trasmissione dei dati. Alcuni fornitori hanno progettato interfacce che leggono e scrivono il firmware, senza proteggere in maniera efficace il comportamento in lettura/scrittura. In particolare, i ricercatori hanno rilevato problemi con il processo di verifica, o inconvenienti che interrompono la memoria nell'implementazione del protocollo di carica rapida.

Gli aggressori possono sfruttare questi problemi sovrascrivendo il firmware di un dispositivo di ricarica rapida, in modo da controllare la modalità di alimentazione del dispositivo. L'attacco può essere sviluppato in due modi. Nel primo caso l'attaccante usa un dispositivo che assomiglia a uno smartphone, lo collega all'alimentatore e avvia un software che corrompe il firmware del caricabatterie. La tecnica richiede un accesso fisico al caricabatterie, che spesso è difficile da applicare.
badpower 2Fonte: TencentNel secondo caso, l'attaccante infetta lo smartphone o il notebook dell'utente con un programma dannoso che lo trasforma di fatto in un agente di attacco di BadPower. In questa evenienza si può agire da remoto. In entrambi i casi, il risultato è che quando l'utente collega il proprio smartphone o notebook al caricabatterie, il codice dannoso modifica il firmware del caricabatterie e provoca un sovraccarico di alimentazione per tutti i dispositivi che verranno connessi successivamente.

I ricercatori hanno testato 35 caricabatterie veloci in commercio. 18 modelli prodotti da 8 aziende differenti sono risultati vulnerabili. Per evitare problemi basterebbe un aggiornamento firmware. L'inconveniente è che almeno 18 chip in commercio non supportano l'aggiornamento del firmware.

I ricercatori di Tencent hanno notificato il problema a tutti i fornitori interessati e hanno aggiornato il National Vulnerabilities Database (CNVD) cinese con l'obiettivo di accelerare lo sviluppo e la promozione di standard di sicurezza adeguati.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter