Ataques de BadPower que destruyen baterías

Todos los dispositivos, necesitan enchufes y cargadores con los que cargar sus baterías. La movilidad es impensable sin baterías, y las baterías no habrían evolucionado tanto en los últimos años, de no ser por las necesidades de movilidad.

A la sombra de esta situación, se han producido desarrollos tecnológicos destinados a mejorar la capacidad y eficiencia de las baterías, así como para acortar los tiempos de carga. Así, los cargadores rápidos se han convertido en uno de los complementos más buscados por los usuarios y aquí surge BadPower Attack. Investigadores de seguridad chinos de Xuanwu Lab probaron 35 cargadores rápidos y al menos 18 de ellos tenían problemas de BadPower.

Todos los cargadores en la actualidad cuentan con componentes electrónicos que, del mismo modo que en otras conexiones de este tipo, realizan una negociación para determinar las condiciones de la conexión. El problema, como suele ocurrir casi siempre, es que las primeras implementaciones de una nueva tecnología suelen ser más vulnerables ya que no contemplan todas las amenazas de seguridad y, por ello, no establecen sistemas para protegerse de las mismas. BadPower Attack se basa, precisamente, en eso.

La electrónica de los cargadores rápidos cuenta con su propio firmware, que puede ser modificado, en muchos casos simplemente conectando un dispositivo preparado para tal fin. Al modificar determinados elementos de un smartphone para que, al conectarlo a un cargador rápido, realice cambios en el firmware del mismo para modificar su funcionamiento.

Los fines son únicamente destructivos. BadPower no extrae datos, no modifica el funcionamiento del dispositivo conectado ni nada por el estilo, simplemente hace que el cargador suministre, por ejemplo, 20v en vez de 5v, lo que se traducirá en daños físicos a la baterías que se conecten a él. Dado que la protección frente a sobretensiones la proporciona, normalmente, el propio cargador, muchos dispositivos no cuentan con esta función de seguridad. El dispositivo confía en que el cargador respetará los estándares de carga.

Existen dos posibles escenarios de ataque:

  • El atacante usa un dispositivo especial disfrazado de teléfono móvil conectado con un puerto de carga para modificar el firmware del cargador, luego, si un usuario se conecta con un cargador hackeado, se realizará un ataque de sobrecarga de energía.
  • El atacante invade el teléfono móvil, la computadora portátil y otros dispositivos terminales del usuario de alguna manera y agrega programas maliciosos para realizar un ataque BadPower cuando se utiliza el cargador hackeado.

Tener en cuenta que el ataque BadPower no produce una fuga de datos, pero destruye el dispositivo digital del usuario. La demanda de productos de carga rápida está creciendo, por lo que existe la posibilidad de que varios usuarios se vean afectados. Al emitir una actualización, los fabricantes de dispositivos pueden tomar medidas para reparar los problemas de BadPower, los usuarios normales pueden evitar este ataque al no entregar sus propios cargadores o bancos de energía a otras personas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity