
Recentemente, foram divulgadas informações apresentadas por pesquisadores de segurança da empresa chinesa Tencent sobre uma nova classe de ataques que eles chamavam de “BadPower” e que visa atacar o protocolo de carregamento rápido em diferentes dispositivos eletrônicos, como carregadores para smartphones, laptops entre outros que o suportam.
O BadPower permite um ataque no qual faz com que um carregador de dispositivo inicie uma transmissão de energia excessiva que o equipamento não foi projetado para lidar, o que poderia causar um mau funcionamento, derreter peças ou até incêndio.
Sobre o BadPower
O ataque é realizado no smartphone da vítima, cujo controle é assumido pelo invasor, por exemplo, explorando uma vulnerabilidade ou introduzindo malware (o dispositivo atua simultaneamente como a origem e o objeto do ataque) .
O método pode ser usado para danificar fisicamente um dispositivo já comprometido e realizar sabotagem que pode causar incêndio. O ataque é aplicável a carregadores que suportam atualizações de firmware e não usam a verificação de assinatura digital do código baixado.
Os carregadores que não suportam piscar não estão sujeitos a ataques. O grau de possível dano depende do modelo do carregador, da potência de saída e da disponibilidade de mecanismos de proteção contra sobrecarga nos dispositivos carregados.
O protocolo de carregamento rápido via USB implica a presença de um processo de coordenação dos parâmetros de carregamento com o dispositivo carregado. O dispositivo recarregável transmite informações sobre os modos suportados e a tensão permitida para o carregador (por exemplo, em vez de 5 volts, é informado sobre a possibilidade de aceitar 9, 12 ou 20 volts). O carregador pode monitorar os parâmetros durante o carregamento, alterar a velocidade de carregamento e ajustar a tensão, dependendo da temperatura.
Se o carregador reconhecer deliberadamente parâmetros exagerados ou alterar o código de controle de carga, o carregador poderá emitir parâmetros de carga para os quais o dispositivo não foi projetado.
O método de ataque BadPower envolve danificar o firmware ou carregar um firmware modificado no carregador que define a tensão máxima possível. O poder dos carregadores está crescendo rapidamente e, por exemplo, a Xiaomi planeja lançar dispositivos que suportem tecnologias de carregamento rápido de 100 e 125 watts no próximo mês.
Dos 35 adaptadores de carga rápida e baterias externas (Power Bank) testadas pelos pesquisadores, selecionados entre 234 modelos disponíveis no mercado, o ataque foi aplicado a 18 dispositivos fabricados por 8 fabricantes.
O ataque aos 11 dos 18 dispositivos problemáticos foi possível em um modo totalmente automático. Para substituir o firmware em 7 dispositivos, foi necessária manipulação física do carregador. Os pesquisadores concluíram que o grau de segurança não depende do protocolo de carregamento rápido usado, mas está relacionado apenas à possibilidade de atualização do firmware via USB e do uso de mecanismos criptográficos para verificar as operações com o firmware.
A atualização de alguns carregadores é feita através de uma porta USB padrão e permite modificar o firmware do smartphone ou laptop atacado sem o uso de equipamento especial e fica oculta ao proprietário do dispositivo.
Segundo os pesquisadores, cerca de 60% dos chips oferecidos no mercado de chips de carregamento rápido permitem organizar atualizações de firmware através da porta USB nos produtos finais.
A maioria dos problemas associados à tecnologia de ataque BadPower pode ser resolvida a nível do firmware. Para bloquear o ataque, os fabricantes de carregadores problemáticos foram incentivados a fortalecer a proteção contra modificações não autorizadas de firmware e os fabricantes de dispositivos de consumo a adicionar mecanismos adicionais de controle de sobrecarga.
Os usuários não são recomendados a usar adaptadores Tipo C para conectar dispositivos de carregamento rápido a smartphones que não suportam esse modo, pois esses modelos são menos protegidos contra possíveis sobrecargas.