BadPower : l’attaque informatique qui veut mettre le feu

BadPower : l’attaque informatique qui veut mettre le feu

Des chercheurs chinois en sécurité ont déclaré qu’ils étaient capables de modifier le micrologiciel de chargeurs rapides pour endommager les systèmes connectés (en charge). L’attaque pourrait permettre de faire fondre certains composants ou bien de provoquer un départ de feu.

La technique, nommée BadPower, a été détaillée la semaine dernière dans un rapport publié par Xuanwu Lab, une unité de recherche du géant chinois de la technologie Tencent.

Selon les chercheurs, BadPower fonctionne grâce à la corruption du micrologiciel (firmware) des chargeurs rapides – un nouveau type de chargeur qui a été développé au cours des dernières années pour accélérer le rechargement des batteries.

Un chargeur rapide ressemble à n’importe quel chargeur typique, mais fonctionne avec un firmware spécial. Ce micrologiciel “parle” à l’appareil connecté et négocie une vitesse de charge, en fonction des capacités de l’appareil.

Si la fonction de charge rapide n’est pas prise en charge, le chargeur rapide fournit 5 V standard, mais si l’appareil peut gérer un voltage plus important, le chargeur rapide peut fournir jusqu’à 12 V, 20 V, voire plus.

La technique BadPower fonctionne en modifiant les paramètres de charge par défaut pour fournir plus de tension que l’appareil de réception ne peut gérer. Cela dégrade et endommage les composants du récepteur, car ils se réchauffent, fondent ou même brûlent.

publicité

Silencieuse et rapide

Une attaque BadPower est silencieuse, car il n’y a pas d’invite ou d’interaction que l’attaquant doit contourner, mais aussi rapide, car l’attaquant n’a besoin que de connecter sa plateforme d’attaque au chargeur rapide, d’attendre quelques secondes et de partir après avoir modifié le firmware.

De plus, sur certains modèles de chargeurs rapides, l’attaquant n’a pas besoin d’équipement spécial, et les chercheurs disent que le firmware malveillant peut également être chargé sur les smartphones et ordinateurs portables classiques.

Lorsque l’utilisateur connecte son smartphone ou ordinateur portable infecté au chargeur rapide, le code malveillant modifie le micrologiciel du chargeur, et à l’avenir, le chargeur rapide exécutera une surcharge d’alimentation pour tous les appareils connectés.

Les dommages causés par une attaque BadPower varient généralement en fonction du modèle de chargeur rapide et de ses capacités de charge, mais également de l’appareil en charge et de ses protections.

18 chargeurs vulnérables sur 35 testés

L’équipe Tencent explique avoir vérifié que l’attaque BadPower était réalisable en pratique. Les chercheurs ont sélectionné 35 chargeurs rapides, parmi 234 modèles disponibles sur le marché, et constaté que 18 modèles de 8 fournisseurs étaient vulnérables.

La bonne nouvelle est que « la plupart des vulnérabilités au BadPower peuvent être résolus en mettant à jour le micrologiciel de l’appareil ».

La mauvaise nouvelle est que l’équipe de recherche a également analysé 34 puces à charge rapide, autour desquelles les modèles de chargeur rapide avaient été construits. Les chercheurs précisent que 18 fournisseurs de puces n’ont pas accompagné leurs puces d’une option pour mettre à jour le firmware, il n’y a donc aucun moyen de mettre à jour le firmware sur certaines puces de chargeur rapide.

Les chercheurs de Tencent ajoutent avoir informé tous les fournisseurs concernés de leurs conclusions, mais également la base de données nationale chinoise sur les vulnérabilités (CNVD), dans le but d’accélérer le développement et la promotion des normes de sécurité pertinentes pour se protéger contre les attaques BadPower.

Les outils pour résoudre le problème BadPower incluent le durcissement du microprogramme pour empêcher les modifications non autorisées, mais également le déploiement d’une protection contre les surcharges sur les appareils connectés.

Une vidéo de démonstration d’une attaque BadPower est disponible dans le rapport Tencent.

Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading