BadPower Attack puede quemar un dispositivo al piratear dispositivos de carga rápida
24 de julio de 2020

Autor: Nelson Montoya

Si bien la carga rápida lo ayuda a usar su dispositivo sin interrupciones de carga, también puede dañar su dispositivo. La característica no es peligrosa en sí misma. Más bien, una estrategia de ataque denominada BadPower puede explotar esta característica, haciendo que su dispositivo se queme.

Ataque de BadPower que explota la carga rápida Los investigadores de Tencent Security Xuanwu Lab han ideado un ataque que explota los cargadores rápidos. Apodado BadPower, el ataque puede explotar la función para lanzar un voltaje excesivamente alto a los dispositivos y provocar que se quemen. Compartiendo los detalles en una publicación de blog , los investigadores explicaron que un atacante potencial puede hackear el cargador rápido respectivo y reescribir su código de firmware para cambiar el voltaje entregado. Si bien la mayoría de los cargadores entregan 5V de potencia como estándar, el ataque de piratería puede hacer que entreguen hasta 20V. Este voltaje excesivo puede dañar el hardware del equipo receptor de energía, incluso provocar una quemadura. Tal cambio de voltaje manipulador también puede acompañar una falta de comunicación entre el cargador y el otro equipo. Si bien el cargador pirateado puede comunicar una transmisión de energía de 5V, en efecto, entregaría más voltaje. Para llevar a cabo el ataque, un atacante puede simplemente hackear el firmware del cargador conectando un dispositivo especial que imite un teléfono. Luego, cada vez que se conecte un dispositivo al cargador pirateado, se dañará debido a una sobrecarga de energía. En su estudio, los investigadores probaron 35 de los 234 dispositivos de carga rápida disponibles en el mercado. De estos 35, encontraron 18 pertenecientes a 8 marcas diferentes vulnerables a BadPower. De estos 18, 11 cargadores podrían ser víctimas de BadPower cuando son atacados a través de terminales digitales. Los investigadores han compartido los detalles del exploit y un video de PoC en su publicación.

Posibles mitigaciones Según los investigadores, la mayoría de las marcas pueden abordar este problema actualizando el firmware del cargador. Mientras que, para el futuro, los vendedores pueden considerar incluir las siguientes verificaciones en el diseño de los cargadores. Verificación del dispositivo conectado al puerto USB antes de aceptar un cambio de firmware o la eliminación completa de esta función Evaluar el código de firmware para detectar vulnerabilidades conocidas Además, para usuarios generales, los investigadores aconsejan no compartir cargadores y bancos de energía con otros. Además, sugieren no usar alternativas de carga rápida para cargar dispositivos que no admiten carga rápida, ya que dichos dispositivos pueden no tener una mejor protección contra la sobrecarga de energía.

fuente: https://latesthackingnews.com/

Porque el conocimiento es libre 

Cibertura

Satisfacción de nuestros clientes mediante la innovación de procesos sencillos, con la tecnología más avanzada que sea adaptable a sus necesidades y economía

Super Combo Web

Este paquete esta creado para aquellos que deseen con solo un click tener su página web construida, ya que este paquete incluye dominio, hosting o alojamiento web, correo empresarial y Diseño de pagina web (Plan Flash)

Instalación y venta de cámaras de Seguridad

Sistemas de video vigilancia o cámaras de seguridad, los cuales le permiten ver las cámaras de su negocio u hogar desde cualquier sitio que se encuentre, en cualquier momento del día, con solo una conexión de internet.

Diseño páginas

Nuestro equipo está en la capacidad de construir páginas web deacuerdo a su necesidad, desde páginas web pequeñas, páginas web empresariales, páginas web personalizados o tiendas en línea con integración a métodos de pago.

Quizás te interese leer

Por qué debes borrar nuestras cuentas antiguas de Internet

Por qué debes borrar nuestras cuentas antiguas de Internet

Mantener la privacidad a salvo y evitar que nuestros datos se vean expuestos en la red es un factor muy importante. Son muchos los métodos que pueden utilizar para recopilar información personal y llegar a comercializar con ella. En este artículo vamos a hablar de por...

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Necesitas ayuda?