Πώς να χακάρετε έναν φορτιστή τηλεφώνου


Ζούμε σε μια εποχή όπου το κακόβουλο λογισμικό στοχεύει smartphone και άλλες Internet of the Things (IoT) συσκευές .

Φυσικά, οι hackers αναζητούν άλλους τρόπους εκμετάλλευσης επιθέσεων, επιλέγοντας διαφορετικά “μονοπάτια”. Πρόσφατα, αυτό επικεντρώνεται σε φορτιστές που μπορούν να επιτεθούν σε ένα smartphone μέχρι να λιώσει ή να καεί.

Εισαγωγή στην επίθεση «bad power»

Οι ερευνητές ασφαλείας κατάφεραν πρόσφατα να θέσουν σε κίνδυνο μια μεγάλη ποικιλία φορτιστών με κακόβουλο κώδικα και να παρέχουν περισσότερη τάση από ό, τι θα μπορούσε να χειριστεί η συνδεδεμένη συσκευή. Με αυτήν την προσέγγιση, η υπερφόρτωση προκάλεσε σπίθα, και την καύση εξαρτημάτων των συσκευών.

Η επίθεση είναι γνωστή ως bad power. Λειτουργεί αλλάζοντας τις προεπιλεγμένες παραμέτρους στο firmware του φορτιστή.

Σχήμα 1: Συνηθισμένοι γρήγοροι φορτιστές, δυνητικά ευάλωτοι σε αυτήν την επίθεση

Ας καταλάβουμε λίγο πώς λειτουργούν οι γρήγοροι φορτιστές. Μπορεί να μοιάζει με κανονικό φορτιστή, αλλά είναι κατασκευασμένοι με ειδικό hardware. Το hardware του φορτιστή μπορεί να επικοινωνήσει με τη συνδεδεμένη συσκευή για να καθορίσει μια ταχύτητα φόρτισης με βάση τις δυνατότητες της συσκευής. Επίσης θυμηθείτε ότι κάθε συσκευή διαθέτει δικά της χαρακτηριστικά και ταχύτητα ισχύος.

Υπό αυτήν την έννοια, εάν η συσκευή προορισμού δεν υποστηρίζει λειτουργία γρήγορης φόρτισης, ο γρήγορος φορτιστής παρέχει την τυπική ισχύ – 5V. Από την άλλη πλευρά, εάν δέχεται μεγαλύτερες εισόδους φόρτισης, ο φορτιστής μπορεί να χρησιμοποιήσει 12V, 20V ή ακόμα και υψηλότερες ταχύτητες φόρτισης. Αυτό είναι το κρίσιμο σημείο όπου η bad power επίθεση μπορεί να αξιοποιηθεί.

Η επίθεση bad power καταστρέφει το hardware του φορτιστή. Η εκμετάλλευση αλλάζει τις προεπιλεγμένες παραμέτρους φόρτισης στο hardware και αυξάνει την τάση σε έναν αριθμό που δεν μπορεί να χειριστεί η συσκευή φόρτισης. Αυτή η ασυνήθιστη συμπεριφορά οδηγεί σε δραματικά σενάρια.

Το παρακάτω βίντεο είναι μια απόδειξη αυτής της τεχνικής από το Tencent Security Lab, προκειμένου να μας δείξει πως καταστρέφει την συσκευή μας μια επίθεση bad power.

Η ερευνητική ομάδα της Tencent δοκίμασε την bad power επίθεση σε 35 γρήγορους φορτιστές από 234 μοντέλα που διατίθενται στην αγορά. Έτσι λοιπόν, 18 μοντέλα από 8 διαφορετικούς προμηθευτές ήταν ευάλωτα σε αυτή την επίθεση.

Το χειρότερο σενάριο συμβαίνει σε ορισμένους φορτιστές συγκεκριμένων προμηθευτών. Η επίθεση ισχύος μπορεί να διορθωθεί σε απλούς φορτιστές, ενημερώνοντας το hardware της συσκευής, αλλά οι ερευνητές δήλωσαν ότι 18 προμηθευτές chip δεν έχουν κάποια επιλογή ενημέρωσης hardware. Σε αυτήν την περίπτωση, δεν υπάρχει τρόπος να διορθώσετε την ευπάθεια σε αυτές τις συσκευές.

Από αυτή την άποψη, το ελάττωμα θεωρείται κρίσιμο και χωρίς γρήγορη και αποτελεσματική λύση.

Να είστε προσεκτικοί με τη συσκευή σας

Μία από τις ιδιαιτερότητες αυτής της επίθεσης είναι ότι με ένα απλό βήμα μπορείτε να καταστρέψετε οποιαδήποτε συσκευή: συνδέστε τη με τον σωστό γρήγορο φορτιστή. Στο χειρότερο σενάριο, η επίθεση μπορεί να προκαλέσει ζημιά στη συσκευή, μέσα σε λίγα μόλις δευτερόλεπτα.

Εικόνα 2: Η συσκευή καταστρέφεται όταν συνδέεται με τον «κακόβουλο» γρήγορο φορτιστή.

Σύμφωνα με τους ερευνητές, “με μερικούς γρήγορους φορτιστές, οι εισβολείς δεν χρειάζονται καν το hardware. Μπορούν να φορτώσουν τον κώδικα της επίθεσης για να τροποποιήσουν το hardware στο στοχευόμενο smartphone ή φορητό υπολογιστή. Όταν ένα θύμα συνδέει το μολυσμένο smartphone ή τον φορητό υπολογιστή του με έναν γρήγορο φορτιστή, η συσκευή θα μπορούσε να πάρει φωτιά”.


Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news