BadPower Attack: cargadores hackeados con fines destructivos

Todos los dispositivos, incluso algunos coches, y cabe esperar que sean más en el futuro, necesitan enchufes y cargadores con los que cargar las pilas, en este caso literalmente, para poder llevarnos allí dónde queramos. La movilidad es impensable sin baterías, y las baterías no habrían evolucionado tanto en los últimos años, de no ser por las necesidades de movilidad.

A la sombra de esta situación, se han producido desarrollos tecnológicos destinados a mejorar la capacidad y eficiencia de las baterías, así como para acortar los tiempos de carga. Así, los cargadores rápidos se han convertido en uno de los complementos más buscados por los usuarios y aquí surge BadPower Attack. Investigadores de seguridad chinos de Xuanwu Lab probaron 35 cargadores rápidos y al menos 18 de ellos tenían problemas de BadPower.

Todos los cargadores en la actualidad cuentan con componentes electrónicos que, del mismo modo que en otras conexiones de este tipo, realizan una negociación para determinar las condiciones de la conexión. El problema, como suele ocurrir casi siempre, es que las primeras implementaciones de una nueva tecnología suelen ser, digamos, optimistas, es decir, que no contemplan las amenazas de seguridad y, por ello, no establecen sistemas para protegerse de las mismas. BadPower Attack se basa, precisamente, en eso.

La electrónica de los cargadores rápidos cuenta con su propio firmware, que puede ser modificado, en muchos casos simplemente conectando un dispositivo preparado para tal fin. Seguro que ya has imaginado el problema, ¿verdad? Efectivamente, basta con, por ejemplo, modificar determinados elementos de un smartphone para que, al conectarlo a un cargador rápido, realice cambios en el firmware del mismo para modificar su funcionamiento.

¿Y que puede lograr un atacante ejecutando esta técnica? Los fines son puramente destructivos, BadPower no extrae datos, no modifica el funcionamiento del dispositivo conectado ni nada por el estilo, simplemente hace que el cargador suministre, por ejemplo, 20v en vez de 5v, lo que se traducirá en daños físicos a la batería y, probablemente, también al resto del dispositivo afectado. Y es que, dado que la protección frente a sobretensiones la proporciona, normalmente, el propio cargador, muchos dispositivos no cuentan con esta función de seguridad. El dispositivo confía en que el cargador respetará las condiciones negociadas previamente con el cargador.

Existen dos posibles escenarios de ataque:

  • El atacante usa un dispositivo especial disfrazado de teléfono móvil conectado con un puerto de carga para modificar el firmware del cargador, luego, si un usuario se conecta con un cargador hackeado, se realizará un ataque de sobrecarga de energía.
  • El atacante invade el teléfono móvil, la computadora portátil y otros dispositivos terminales del usuario de alguna manera y agrega programas maliciosos para realizar un ataque BadPower cuando se utiliza el cargador hackeado.

Tener en cuenta que el ataque BadPower no produce una fuga de datos, pero destruye el dispositivo digital del usuario. La demanda de productos de carga rápida está creciendo, por lo que existe la posibilidad de que varios usuarios se vean afectados. Al emitir una actualización, los fabricantes de dispositivos pueden tomar medidas para reparar los problemas de BadPower, los usuarios normales pueden evitar este ataque al no entregar sus propios cargadores, bancos de energía, etc. a otros.

Fuente: Muy Seguridad | GBHackers

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.