BadPower, el virus que te quema el m車vil por sobrecarga
Se trata de un malware que no te roba los datos ni te secuestra el sistema operativo, pero s赤 te sobrecarga el terminal.
Hemos visto y cubierto aqu赤 muchos virus. De hecho casi que salimos a malware por semana. Desde las bombas adware de publicidad hasta los temidos Ransomware que te secuestran el dispositivo y no lo sueltan hasta que pagas el rescate o formateas perdi谷ndolo todo. Pero no todos los virus se dise?an para las mismas cosas, de hecho pueden servir para fines diferentes a los que habitualmente los tenemos asociados. Y un (temible) ejemplo de ello lo tenemos con el virus basado en el problema de seguridad BadPower, que puede &freir* literalmente tu m車vil.
La Carga R芍pida en los m車viles
Los primeros cargadores USB s車lo suministraban una peque?a cantidad de energ赤a y tardaban varias horas en cargar completamente el tel谷fono. La tecnolog赤a de carga r芍pida de hoy en d赤a puede proporcionar al menos 20V y 100W de potencia. En estas 迆ltimas 2 semanas, hemos visto a varias fabricantes asi芍ticas presentar sus nuevas soluciones de carga r芍pida para smartphones, bajo premisas de cargar una bater赤a completa de m車vil en apenas 15-20 minutos.
Obviamente, la tensi車n energ谷tica a la que se somete a la bater赤a y al terminal son enormes, motivo por el cual estas tecnolog赤as Quick Charge se someten a muchos controles de seguridad. La operaci車n de carga r芍pida se realiza por el lado de la fuente de alimentaci車n, el cable de carga y el lado receptor. Cuando el lado de la fuente de alimentaci車n y el lado receptor se conectan a trav谷s del cable de carga, primero negociar芍n una comunicaci車n de energ赤a.
Cuando se acuerda ※un nivel de potencia mutuamente aceptable§, la fuente de alimentaci車n suministrar芍 esta potencia al receptor. Un programa se ejecuta tanto en la fuente como en el receptor para negociar la potencia y controlar el proceso de carga.
Este programa suele estar almacenado en el firmware del chip de gesti車n de carga r芍pida tanto en el lado de la oferta como en el del receptor. Pero el riesgo est芍 ah赤, y el equipo de expertos de Tencent Xuanwu Labs en China ha descubierto un ※nuevo tipo de problema de seguridad en algunos productos de carga r芍pida§, un virus al que han bautizado como 'BadPower'.
Virus BadPower
Los protocolos de carga r芍pida incluyen no s車lo la transmisi車n de energ赤a sino tambi谷n la transmisi車n de datos. Algunos fabricantes han dise?ado interfaces en el canal de datos que pueden leer y escribir el firmware incorporado, pero no realizan comprobaciones de seguridad efectivas sobre el comportamiento de lectura y escritura, o hay problemas con las comprobaciones, o hay ciertos problemas de tipo de corrupci車n de la memoria en la implementaci車n del protocolo de carga r芍pida.
Al explotar estos problemas, un atacante puede anular el firmware de un dispositivo de carga r芍pida para controlar el comportamiento de la energ赤a del dispositivo.
En circunstancias normales, un dispositivo de carga r芍pida suministrar芍 por defecto 5V a un dispositivo alimentado que no soporte la carga r芍pida. Sin embargo, al reescribir el c車digo en el dispositivo de carga r芍pida que controla el comportamiento de la fuente de alimentaci車n, este puede introducir hasta 20V a los que reciben s車lo 5V, lo que resulta en una sobrecarga de energ赤a.
Voltaje alto, sobrecarga energ谷tica
Utilizando BadPower, un atacante puede comprometer un dispositivo como un cargador que soporta la tecnolog赤a de carga r芍pida, haciendo que el dispositivo hackeado emita ※un voltaje demasiado alto cuando es alimentado por una fuente de alimentaci車n externa§, lo que causar芍 que los componentes del dispositivo se perforen o se quemen, y puede incluso provocar m芍s riesgos de seguridad para el entorno f赤sico del dispositivo.
Incluso para los dispositivos receptores de carga r芍pida, el dispositivo de carga maliciosa controlado podr赤a decirle al dispositivo receptor en la negociaci車n de poder que proporcionar芍 5V, pero en realidad proporcionar芍 20V.
Todos los productos con problemas de BadPower pueden ser atacados a trav谷s de un hardware construido a tal efecto, y un n迆mero significativo de ellos tambi谷n pueden ser atacados a trav谷s de puntos finales comunes como tel谷fonos, tabletas y ordenadores port芍tiles que soportan el protocolo de carga r芍pida.
C車mo funciona un ataque con BadPower
Usando un hardware hecho para ello
Usando un dispositivo hackeado
Da?os f赤sicos irreversibles
En su investigaci車n, Tencent Xuanwu Labs prob車 un n迆mero de diferentes dispositivos alimentados y encontr車 que las consecuencias de la sobrecarga de energ赤a generada por BadPower est芍n relacionadas con el voltaje y la corriente en el momento de la sobrecarga, as赤 como la disposici車n del circuito, la selecci車n de componentes, e incluso los materiales y la estructura interna de la caja del dispositivo alimentado. Adem芍s que "unos pocos dispositivos con buena protecci車n contra sobrecargas no se ven afectados por los ataques de sobrecarga de BadPower".
Sin embargo, en la mayor赤a de los casos la sobrecarga de energ赤a causa da?os f赤sicos irreversibles al hacer que los chips asociados en el dispositivo alimentado se descompongan y se quemen. En casos raros, los ataques de BadPower tambi谷n pueden afectar a la seguridad del entorno f赤sico que rodea al dispositivo. El da?o del chip no puede ser controlado o predicho debido a la sobrecarga de energ赤a. As赤 que el da?o al chip tambi谷n puede llevar a otras consecuencias secundarias.
Cargadores baratos con problemas
Los productos de carga r芍pida son baratos y de gran demanda, sobre todo en Asia. Al mismo tiempo, cada vez hay m芍s productos en el mercado con cargadores que soportan la tecnolog赤a de carga r芍pida. Por lo tanto, el n迆mero de usuarios afectados por el problema de BadPower es grande, y ※si el problema no se resuelve, el n迆mero de usuarios afectados aumentar芍§.
Durante la investigaci車n, el laboratorio de Xuanwu encontr車 que hay al menos 234 dispositivos de carga r芍pida en el mercado. El laboratorio Xuanwu analiz車 35 de ellos y encontr車 que al menos 18 de ellos tienen el problema de BadPower, que involucra a 8 marcas. 11 de ellos pueden ser atacados a trav谷s de dispositivos digitales que soportan la carga r芍pida.
Al mismo tiempo, Tencent Labs investig車 34 fabricantes de chips de carga r芍pida y encontr車 que al menos 18 de ellos producen chips con la capacidad de actualizar el firmware despu谷s de que se fabrica el producto final. Usar estos chips para dise?ar y fabricar productos sin tener en cuenta los problemas de seguridad puede llevar a BadPower.
Arreglar el problema con una actualizaci車n
La mayor赤a de los problemas de BadPower se pueden arreglar "actualizando el firmware del dispositivo". Seg迆n la situaci車n, los fabricantes de dispositivos pueden "adoptar medidas para resolver los problemas de BadPower en los productos vendidos", como ayudar a los usuarios a actualizar el firmware de sus dispositivos de carga a trav谷s de los puntos de servicio ,o actualizar el firmware de sus dispositivos de carga lanzando parches de seguridad para los dispositivos.
Descubierto hace varios meses, Genbu Labs inform車 del problema de seguridad a la CNVD el 27 de marzo pasado y est芍 ※trabajando activamente con los proveedores pertinentes para empujar a la industria a tomar medidas para hacer frente a la cuesti車n BadPower y trabajar con la industria para acelerar el desarrollo de normas de seguridad pertinentes§.