Ricercatori di sicurezza cinesi hanno affermato di poter modificare il firmware dei caricabatterie veloci per causare danni ai sistemi collegati, come i componenti di fusione, o persino di dare fuoco ai dispositivi.
La tecnica, chiamata BadPower, è stata dettagliata in un rapporto pubblicato da Xuanwu Lab, un’unità di ricerca del colosso tecnologico cinese Tencent. Secondo i ricercatori, BadPower funziona corrompendo il firmware dei caricabatterie veloci, un nuovo tipo di caricabatterie sviluppato negli ultimi anni per accelerare i tempi di ricarica.
BadPower, un attacco firmware sui caricabatterie di ultima generazione
Un caricabatterie rapido si presenta come un normale caricabatterie ma funziona utilizzando un firmware speciale. Questo firmware “parla” con un dispositivo collegato e negozia una velocità di ricarica, in base alle capacità del dispositivo. Se non è supportata una funzione di ricarica rapida, il caricabatterie rapido fornisce 5 V standard, ma se il dispositivo è in grado di gestire input più grandi, il caricabatterie rapido può fornire fino a 12 V, 20 V o anche di più, per velocità di ricarica più elevate.
La tecnica funziona modificando i parametri di carica predefiniti per fornire più tensione di quella che il dispositivo ricevente è in grado di gestire, il che degrada e danneggia i componenti del ricevitore mentre si riscaldano, si piegano, si fondono o addirittura bruciano.
L’attacco è silenzioso e veloce
Un attacco BadPower è silenzioso, poiché non ci sono richieste o interazioni che l’attaccante deve attraversare, ma anche veloce, poiché l’attore minaccia deve solo collegare la sua piattaforma di attacco al caricatore veloce, attendere qualche secondo e partire, dopo aver modificato il firmware.
Inoltre, su alcuni modelli di caricabatterie veloci, l’attaccante non ha bisogno di attrezzature speciali e i ricercatori affermano che il codice di attacco può essere caricato anche su normali smartphone e laptop.
Quando l’utente collega il proprio smartphone o laptop infetto al caricabatterie rapido, il codice dannoso modifica il firmware del caricabatterie e, in seguito, il caricabatterie rapido eseguirà un sovraccarico di alimentazione per tutti i dispositivi successivamente collegati.
Il danno causato da un attacco BadPower di solito varia a seconda del modello di caricabatterie rapido e delle sue capacità di ricarica, ma anche del dispositivo caricato e delle sue protezioni.
Trovati 18 dispositivi vulnerabili
Il team di Tencent ha dichiarato di aver verificato il loro attacco BadPower in pratica. I ricercatori hanno dichiarato di aver selezionato 35 caricabatterie veloci tra 234 modelli disponibili sul mercato e hanno scoperto che 18 modelli di 8 distributori erano vulnerabili. La buona notizia è che la maggior parte dei problemi di BadPower può essere risolta aggiornando il firmware del dispositivo.
La cattiva notizia è che il team di ricerca ha anche analizzato 34 chip a ricarica rapida, attorno ai quali erano stati costruiti i modelli di caricabatterie rapido. I ricercatori hanno affermato che 18 produttori di chip non hanno spedito chip con un’opzione di aggiornamento del firmware, il che significa che non c’era modo di aggiornare il firmware su alcuni chip caricabatterie veloci.
I ricercatori hanno dichiarato di aver informato tutti i fornitori interessati delle loro scoperte, ma anche del Database delle vulnerabilità nazionali cinesi, nel tentativo di accelerare lo sviluppo e la promozione di standard di sicurezza pertinenti per proteggere dagli attacchi BadPower.
I suggerimenti per risolvere il problema BadPower includono il rafforzamento del firmware per impedire modifiche non autorizzate, ma anche l’implementazione della protezione da sovraccarico sui dispositivi caricati.