Исследователи из Xuanwu Lab, которая принадлежит китайскому технологическому гиганту Tencent, недавно обнаружили уязвимость в адаптерах быстрой подзарядки. Эта уязвимость позволяет вносить изменения в прошивку для повышения напряжения. Это повреждает подключенные устройства, они могут расплавиться или даже загореться. Уязвимость была добавлена в китайскую национальную базу данных уязвимостей (CNVD). Были поставлены в известность затронутые производители, чтобы избежать этой проблемы в будущем.
Пусть продолжительность работы мобильных устройств часто оставляет желать лучшего, компании стараются компенсировать это быстрой подзарядкой. Чтобы всё прошло гладко, нужно найти тонкую грань между отправленной и принятой энергией. Для этого нужны контроллеры, которые встраиваются в адаптер быстрой подзарядки и в нужное время меняют напряжение.
Также используются специальные прошивки, где есть защита против перезаряда, перегрева и прочих проблем. Все эти меры предосторожности специалисты смогли обойти, внеся изменения в прошивку и поменяв параметры подзарядки по умолчанию. В результате подключенные устройства получали слишком высокое напряжение.
Протоколы быстрой подзарядки, кроме доставки энергии к устройствам, обеспечивают интерфейс для передачи данных, чтобы производить чтение и запись в прошивку. Если надлежащая защита отсутствует, злоумышленник может использовать этот канал передачи данных для изменений в прошивке и выставления собственных параметров питания.
Атака получила название BadPower и может физически повредить приёмник. Вредоносный код способен передаваться между адаптерами при помощи смартфонов, планшетов и ноутбуков.
Если подключить к устройству без поддержки быстрой подзарядки, адаптер выдаёт 20 В вместо стандартных 5 В. Также высокое напряжение он выдаёт на устройства с поддержкой быстрой подзарядки, когда на самом деле напряжение должно быть низким.
В Китае доступны 234 адаптера быстрой подзарядки и исследователи протестировали 35 из них. Уязвимость была обнаружена в 18 моделях. Были исследованы 34 производителя чипов для подобных адаптеров и почти половина из них их не даёт возможности обновить прошивку для закрытия уязвимости.
Специалисты говорят, что производители должны внедрить более серьёзные меры безопасности при обновлении прошивки или полностью отключить чтение и запись прошивки через USB. Ещё нужна улучшенная защита от перегрузок на устройствах без поддержки быстрой подзарядки.