El ataque se lleva a cabo desde el teléfono inteligente de la víctima, cuyo control es tomado por el atacante, por ejemplo, mediante la explotación de una vulnerabilidad o la introducción de malware (el dispositivo actúa simultáneamente como la fuente y el objeto del ataque).
El método puede usarse para dañar físicamente un dispositivo ya comprometido y llevar a cabo un sabotaje que podría provocar un incendio. El ataque es aplicable a los cargadores que admiten actualizaciones de firmware y no utilizan la verificación de firma digital del código descargado.
Los cargadores que no admiten flasheo no están sujetos a ataques. El grado de posible daño depende del modelo del cargador, la potencia de salida y la disponibilidad de mecanismos de protección contra sobrecarga en los dispositivos cargados.
El protocolo de carga rápida a través de USB implica la presencia de un proceso de coordinación de los parámetros de carga con el dispositivo cargado. El dispositivo recargable transmite al cargador información sobre los modos admitidos y el voltaje permitido (por ejemplo, en lugar de 5 voltios, se informa sobre la posibilidad de aceptar 9, 12 o 20 voltios). El cargador puede monitorear los parámetros durante la carga, cambiar la velocidad de carga y ajustar el voltaje dependiendo de la temperatura.
Según los investigadores, alrededor del 60% de los chips ofrecidos en el mercado de chips de carga rápida permiten organizar actualizaciones de firmware a través del puerto USB en los productos finales.
La mayoría de los problemas asociados con la tecnología de ataque BadPower se pueden solucionar a nivel de firmware. Para bloquear el ataque, se alentó a los fabricantes de cargadores problemáticos a fortalecer la protección contra modificaciones de firmware no autorizadas, y a los fabricantes de dispositivos de consumo a agregar mecanismos de control de sobrecarga adicionales.
No se recomienda a los usuarios usar adaptadores Tipo C para conectar dispositivos de carga rápida a teléfonos inteligentes que no admiten este modo, ya que dichos modelos están menos protegidos contra posibles sobrecargas.
Fuente : linuxadictos
- Visto: 654

