Тexнoлoгии быстрoй зaрядки мoбильныx устрoйств прoгрeссируют весь стрeмитeльнee: нeдaвнo срaзу нeскoлькo кoмпaний aнoнсирoвaли рeшeния мoщнoстью 100–125 Вт, кoтoрыe спoсoбны пoлнoстью зaрядить смaртфoн зa пaру дeсяткoв минут. Oднaкo, кaк оказалось, в руках хакеров быстрая заряжение может стать настоящим физическим оружием.
Эксперты согласно кибербезопасности из Tencent Security Xuanwu Lab опубликовали суждение, согласно которому злоумышленники могут наварить контроль над зарядным устройством значительной части гаджетов с быстрой зарядкой. В области самым скромным оценкам, чисел устройств с такой уязвимостью достигает сотен миллионов, и постоянно, что получает энергию согласно USB, теперь может стать жертвой атаки. Данное реалия они назвали BadPower («плохая энергия» в дословном переводе с английского). В Tencent считают, сколько BadPower может стать самой крупной по части своему масштабу атакой изо цифрового мира на облеченный плотью.
Лаборатория Xuanwu Lab протестировала 35 адаптеров питания, внешних аккумуляторов и других устройств, которые присутствуют безотлагательно на рынке. У 18 изо них обнаружились проблемы с безопасностью, воспользовавшись которыми, хакеры могут подавлять подачу избыточного напряжения получи смартфон, планшет или нотбук. В лучшем случае это приведёт к выходу оборудования изо строя, в худшем — к возгоранию и инда нанесению вреда здоровью находящихся плечом к плечу людей.
Метод взлома зарядного устройства может водиться как физическим, то усиживать с непосредственным доступом к зарядному устройству подле помощи специального прибора, где-то и удалённым — через подключенный к нему скомпрометированный гаджет. Свежий способ используется злоумышленниками чаще, тем больше что 11 из 18 уязвимых устройств позволяют (вскочить без непосредственного контакта. Притом нет никакой разницы, о кой технологии быстрой зарядки так и быть речь. Важно то, разрешена ли в принципе перезапись микрокода в чипе адаптера питания вследствие USB-порт, или хотя бы убедительно ли проверяется подлинность прошивки. К сожалению, результаты исследования Xuanwu Lab оказались неутешительными: бок о бок 60 % применяемых в быстрых зарядных устройствах контроллеров позволяют вольно обновить микрокод через USB-речные ворота.
Лаборатория Tencent Security Xuanwu Lab уж сообщила о результатах своего исследования соответствующим организациям-регуляторам в Китае, а в свою очередь взаимодействует с производителями электроники в целях принятия мер по борьбе с BadPower. Специалисты отмечают, ровно в большинстве случаев для устранения уязвимости амба будет обновить прошивку зарядного устройства. Обычным но пользователям рекомендуется лишний некогда не одалживать «зарядку» через своего смартфона, планшета или — или ноутбука.