中国の研究者によると、一部の急速充電充電器では、攻撃者がUSBポートを介して読み書きする機能を利用して、悪意のあるコードを送信し、充電器のファームウェアを変更する可能性があります。
Έあなた 急速充電器 それは数分で電話のバッテリーを再充電することになっています。 問題は、ハッカーが充電器のファームウェアを損傷し、デバイスに火をつける可能性があることです。
中国のセキュリティ研究者は最近、さまざまな悪意のある急速充電器に「感染」して、接続されたデバイスが処理できるよりも高い電圧を提供することに成功しました。 過負荷は、影響を受けた電子機器内のコンポーネントの火花、燃焼、および溶融を引き起こしました。
NS 創設 技術の潜在的な問題を特定したTencentのXuanwuLaboratoryから。 高速充電器は、電源として、ケーブルを介してスマートフォンに接続されているUSBポートを使用します。 ただし、場合によっては、同じUSBポートがデータ接続としても機能し、充電器ファームウェアの情報の読み取りと書き込みが可能になります。
Xuanwu Labによると、これらのUSBポートにデータを接続することには、侵害を防ぐための保護手段がありません。 その結果、攻撃者は読み取りおよび書き込み機能を利用して、悪意のあるコードを送信して充電器のファームウェアを変更する可能性があります。
デフォルトでは、急速充電器は、急速充電標準をサポートしていないデバイスに標準の5ボルトのみを提供することになっています。 ただし、ファームウェアを書き換えることにより、充電器は最大20ボルトを継続的に供給できるため、危険な過負荷が発生します。
ファームウェアを使用して、誤った信号を送信することもできます。 たとえば、充電器は、急速充電をサポートする接続されたスマートフォンに、5ボルトの電力を供給することを通知する場合があります。 しかし実際には、充電器は20ボルトを供給します。 破壊する 時間の経過とともにバッテリー。
ラボでは、「BadPower」の脆弱性をビデオで紹介しました。 悪意のあるコードはスマートフォンに送信され、スマートフォンは急速充電器に接続されるとすぐに攻撃を送信します。 ファームウェアが変更されると、充電器は最初に5ボルトの電力を供給してから、急速に20ボルトに増加します。
ビデオでは、ラボは急速充電器を電子製品に接続します。電子製品は、接続されてから10秒後に火花を散らし始めました。
Xuanwu研究所によると、市場には少なくとも234の急速充電製品があります。 彼はそれらのうち35を試すことにし、18つの異なるブランドのうちXNUMXが「BadPower」の脆弱性に苦しんでいることを発見しました。
ラボは脆弱な製品に名前を付けませんでしたが、潜在的なリスクについて影響を受けるベンダーと中国国家脆弱性データベースに連絡しました。 幸いなことに、ベンダーは、接続されたスマートフォンを介して配信できるファームウェアアップデートで問題を修正できます。
この問題を解決するために、ラボでは、メーカーが高速充電器のUSBデータ接続の周囲に保護をインストールするか、機能を完全に無効にすることを推奨しています。 また、充電器のファームウェアに脆弱性がないか確認する必要があります。
[the_ad_group id =” 966”]