BadPower, el virus que te quema el m¨®vil por sobrecarga
Se trata de un malware que no te roba los datos ni te secuestra el sistema operativo, pero s¨ª te sobrecarga el terminal.

Hemos visto y cubierto aqu¨ª muchos virus. De hecho casi que salimos a malware por semana. Desde las bombas adware de publicidad hasta los temidos Ransomware que te secuestran el dispositivo y no lo sueltan hasta que pagas el rescate o formateas perdi¨¦ndolo todo. Pero no todos los virus se dise?an para las mismas cosas, de hecho pueden servir para fines diferentes a los que habitualmente los tenemos asociados. Y un (temible) ejemplo de ello lo tenemos con el virus basado en el problema de seguridad BadPower, que puede ¡®freir¡¯ literalmente tu m¨®vil.
La Carga R¨¢pida en los m¨®viles
Los primeros cargadores USB s¨®lo suministraban una peque?a cantidad de energ¨ªa y tardaban varias horas en cargar completamente el tel¨¦fono. La tecnolog¨ªa de carga r¨¢pida de hoy en d¨ªa puede proporcionar al menos 20V y 100W de potencia. En estas ¨²ltimas 2 semanas, hemos visto a varias fabricantes asi¨¢ticas presentar sus nuevas soluciones de carga r¨¢pida para smartphones, bajo premisas de cargar una bater¨ªa completa de m¨®vil en apenas 15-20 minutos.
Obviamente, la tensi¨®n energ¨¦tica a la que se somete a la bater¨ªa y al terminal son enormes, motivo por el cual estas tecnolog¨ªas Quick Charge se someten a muchos controles de seguridad. La operaci¨®n de carga r¨¢pida se realiza por el lado de la fuente de alimentaci¨®n, el cable de carga y el lado receptor. Cuando el lado de la fuente de alimentaci¨®n y el lado receptor se conectan a trav¨¦s del cable de carga, primero negociar¨¢n una comunicaci¨®n de energ¨ªa.
Cuando se acuerda ¡°un nivel de potencia mutuamente aceptable¡±, la fuente de alimentaci¨®n suministrar¨¢ esta potencia al receptor. Un programa se ejecuta tanto en la fuente como en el receptor para negociar la potencia y controlar el proceso de carga.
Este programa suele estar almacenado en el firmware del chip de gesti¨®n de carga r¨¢pida tanto en el lado de la oferta como en el del receptor. Pero el riesgo est¨¢ ah¨ª, y el equipo de expertos de Tencent Xuanwu Labs en China ha descubierto un ¡°nuevo tipo de problema de seguridad en algunos productos de carga r¨¢pida¡±, un virus al que han bautizado como 'BadPower'.

Virus BadPower
Los protocolos de carga r¨¢pida incluyen no s¨®lo la transmisi¨®n de energ¨ªa sino tambi¨¦n la transmisi¨®n de datos. Algunos fabricantes han dise?ado interfaces en el canal de datos que pueden leer y escribir el firmware incorporado, pero no realizan comprobaciones de seguridad efectivas sobre el comportamiento de lectura y escritura, o hay problemas con las comprobaciones, o hay ciertos problemas de tipo de corrupci¨®n de la memoria en la implementaci¨®n del protocolo de carga r¨¢pida.
Al explotar estos problemas, un atacante puede anular el firmware de un dispositivo de carga r¨¢pida para controlar el comportamiento de la energ¨ªa del dispositivo.
En circunstancias normales, un dispositivo de carga r¨¢pida suministrar¨¢ por defecto 5V a un dispositivo alimentado que no soporte la carga r¨¢pida. Sin embargo, al reescribir el c¨®digo en el dispositivo de carga r¨¢pida que controla el comportamiento de la fuente de alimentaci¨®n, este puede introducir hasta 20V a los que reciben s¨®lo 5V, lo que resulta en una sobrecarga de energ¨ªa.
Voltaje alto, sobrecarga energ¨¦tica
Utilizando BadPower, un atacante puede comprometer un dispositivo como un cargador que soporta la tecnolog¨ªa de carga r¨¢pida, haciendo que el dispositivo hackeado emita ¡°un voltaje demasiado alto cuando es alimentado por una fuente de alimentaci¨®n externa¡±, lo que causar¨¢ que los componentes del dispositivo se perforen o se quemen, y puede incluso provocar m¨¢s riesgos de seguridad para el entorno f¨ªsico del dispositivo.
Incluso para los dispositivos receptores de carga r¨¢pida, el dispositivo de carga maliciosa controlado podr¨ªa decirle al dispositivo receptor en la negociaci¨®n de poder que proporcionar¨¢ 5V, pero en realidad proporcionar¨¢ 20V.
Todos los productos con problemas de BadPower pueden ser atacados a trav¨¦s de un hardware construido a tal efecto, y un n¨²mero significativo de ellos tambi¨¦n pueden ser atacados a trav¨¦s de puntos finales comunes como tel¨¦fonos, tabletas y ordenadores port¨¢tiles que soportan el protocolo de carga r¨¢pida.
C¨®mo funciona un ataque con BadPower
Usando un hardware hecho para ello
- El atacante utiliza un dispositivo especial disfrazado de tel¨¦fono m¨®vil para conectar el puerto de carga del cargador y piratear el firmware interno del mismo, hackeando el cargador.
- Cuando el usuario utiliza el cargador comprometido para cargar otros dispositivos, el cargador realiza un ataque de sobrecarga de energ¨ªa en el dispositivo que se est¨¢ cargando.
Usando un dispositivo hackeado
- Tras hackear un m¨®vil, port¨¢til u otro dispositivo de un usuario, el cibercriminal implanta un programa malicioso con la capacidad de ataque de BadPower en ¨¦l, convirtiendo el dispositivo terminal en un agente de ataque de BadPower.
- Cuando el usuario conecta el dispositivo al cargador, el programa malicioso del dispositivo invade el firmware interno del cargador.
- Cuando el usuario utiliza el cargador hackeado para volver a cargar el dispositivo, el cargador realizar¨¢ un ataque de sobrecarga de energ¨ªa en el dispositivo comprometido.
Da?os f¨ªsicos irreversibles
En su investigaci¨®n, Tencent Xuanwu Labs prob¨® un n¨²mero de diferentes dispositivos alimentados y encontr¨® que las consecuencias de la sobrecarga de energ¨ªa generada por BadPower est¨¢n relacionadas con el voltaje y la corriente en el momento de la sobrecarga, as¨ª como la disposici¨®n del circuito, la selecci¨®n de componentes, e incluso los materiales y la estructura interna de la caja del dispositivo alimentado. Adem¨¢s que "unos pocos dispositivos con buena protecci¨®n contra sobrecargas no se ven afectados por los ataques de sobrecarga de BadPower".
Sin embargo, en la mayor¨ªa de los casos la sobrecarga de energ¨ªa causa da?os f¨ªsicos irreversibles al hacer que los chips asociados en el dispositivo alimentado se descompongan y se quemen. En casos raros, los ataques de BadPower tambi¨¦n pueden afectar a la seguridad del entorno f¨ªsico que rodea al dispositivo. El da?o del chip no puede ser controlado o predicho debido a la sobrecarga de energ¨ªa. As¨ª que el da?o al chip tambi¨¦n puede llevar a otras consecuencias secundarias.
Cargadores baratos con problemas
Los productos de carga r¨¢pida son baratos y de gran demanda, sobre todo en Asia. Al mismo tiempo, cada vez hay m¨¢s productos en el mercado con cargadores que soportan la tecnolog¨ªa de carga r¨¢pida. Por lo tanto, el n¨²mero de usuarios afectados por el problema de BadPower es grande, y ¡°si el problema no se resuelve, el n¨²mero de usuarios afectados aumentar¨¢¡±.
Durante la investigaci¨®n, el laboratorio de Xuanwu encontr¨® que hay al menos 234 dispositivos de carga r¨¢pida en el mercado. El laboratorio Xuanwu analiz¨® 35 de ellos y encontr¨® que al menos 18 de ellos tienen el problema de BadPower, que involucra a 8 marcas. 11 de ellos pueden ser atacados a trav¨¦s de dispositivos digitales que soportan la carga r¨¢pida.
Al mismo tiempo, Tencent Labs investig¨® 34 fabricantes de chips de carga r¨¢pida y encontr¨® que al menos 18 de ellos producen chips con la capacidad de actualizar el firmware despu¨¦s de que se fabrica el producto final. Usar estos chips para dise?ar y fabricar productos sin tener en cuenta los problemas de seguridad puede llevar a BadPower.
Arreglar el problema con una actualizaci¨®n
La mayor¨ªa de los problemas de BadPower se pueden arreglar "actualizando el firmware del dispositivo". Seg¨²n la situaci¨®n, los fabricantes de dispositivos pueden "adoptar medidas para resolver los problemas de BadPower en los productos vendidos", como ayudar a los usuarios a actualizar el firmware de sus dispositivos de carga a trav¨¦s de los puntos de servicio ,o actualizar el firmware de sus dispositivos de carga lanzando parches de seguridad para los dispositivos.
Descubierto hace varios meses, Genbu Labs inform¨® del problema de seguridad a la CNVD el 27 de marzo pasado y est¨¢ ¡°trabajando activamente con los proveedores pertinentes para empujar a la industria a tomar medidas para hacer frente a la cuesti¨®n BadPower y trabajar con la industria para acelerar el desarrollo de normas de seguridad pertinentes¡±.