''BadPower'' napad na punjač može uništiti pametni telefon

Mobilni telefoni, 27.07.2020, 11:30 AM

''BadPower'' napad na punjač može uništiti pametni telefon

Istraživači iz kineske firme Tencent testirali su BadPower napade na 35 modela punjača za brzo punjenje od 234 dostupna na tržištu, i ispostavilo se da je 18 modela od 8 proizvođača podložno ovoj vrsti napada.

Kineski istraživači nedavno su otkrili ranjivost firmwarea u brzim punjačima koja se može iskoristiti i fizički i digitalno. Tehnika napada poznata kao BadPower može prouzrokovati oštećenja punjača, rastopiti komponente, ali i zapaliti uređaj i prouzrokovati mnogo veću štetu.

U poslednjih nekoliko godina brzi punjači su preuzeli primat nad USB punjačima koji zahtevaju sate da bi u potpunosti napunili bateriju uređaja.

Kako BadPower oštećuje brze punjače?

Istraživači su u tekstu koji su objavili objasnili “brzo punjenje”. Terminal za napajanje (brzi punjač) povezuje se na terminal (uređaj) za prijem napajanja. Kada su povezani, terminal za napajanje u suštini “pregovara” o brzini punjenja sa prijemnim terminalom na osnovu mogućnosti uređaja. Pregovaranje vrši poseban firmware koji takođe rukuje nizom programa za kontrolu celokupnog procesa punjenja.

Ceo protokol ne uključuje samo napajanje, već i prenos podataka. Napadači ovo mogu da iskoriste u svoju korist menjajući određene parametre u procesu koji će dovesti do toga da terminal za napajanje isporuči više napona nego što uređaj može da podnese. Dok se uređaj pregreva, on se ili topi ili eksplodira.

BadPower se može izvesti preko hardvera kada napadač koristi poseban uređaj do priključka za punjenje koji može da napadne firmware u roku od nekoliko sekundi. Kada korisnik priključi uređaj na kompromitovani punjač, proces prenosa podataka izvršiće preopterećenje napajanjem.

Sa druge strane, BadPower može da se izvede i preko zlonamernog koda koji može da modifikuje firmware brzog punjača bez upozoravanja korisnika.

Istraživači su testirali BadPower napade na 35 modela brzih punjača od 234 koja su dostupna na tržištu. Ispostavilo se da je 18 modela od 8 proizvođača podložno napadu. Štaviše, na 11 od njih napad se može izvesti "digitalnim putem".

Srećom, istraživači kažu da se „većina problema sa BadPower može rešiti ažuriranjem firmwarea uređaja“.

Oni su obavestili sve pogođene proizvođače i savetovali ih da vrše stroge provere i ažuriranja.

Ranije je nešto slično BadPower napadu otkrila kompanija Kaspersky Labs. U pitanju je bio malver nazvan Loapi. Malver je mogao da izvrši pet različitih zlonamernih aktivnosti od kojih je jedna mogla da izdeformiše bateriju Android telefona i fizički uništi uređaj.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje