¡Cuidado! Consiguen alterar el firmware de cargadores rápidos hasta quemar smartphones
Unos investigadores de seguridad chinos han compartido que es posible alterar el firmware de los cargadores rápidos para causar daños a los sistemas conectados, llegando a fundir los componentes o incluso prender fuego a los dispositivos.
La técnica, llamada BadPower, está detallada en un informe publicado por el Laboratorio Xuanwu, una unidad de investigación del gigante tecnológico chino Tencent.
Según los investigadores, BadPower funciona corrompiendo el firmware de los cargadores rápidos. Este tipo de cargadores utiliza un firmware especial que «habla» con el dispositivo conectado y negocia una velocidad de carga, según las capacidades del dispositivo.
Si el dispositivo no se admite carga rápida, el cargador rápido suministra los 5V estándar, pero si el dispositivo puede aguantar voltajes superiores, el cargador rápido puede suministrar 12V, 20V, o incluso más, para lograr velocidades de carga más rápidas.
La técnica BadPower altera los parámetros de carga predeterminados para entregar más voltaje del que el dispositivo receptor puede manejar, lo que degrada y daña los componentes del receptor ya que se calientan, se funden o incluso se queman.
Un ataque BadPower pasa desapercibido, ya que no deja ningún rastro. El atacante solo tiene que conectar su equipo de ataque al cargador rápido, esperar unos segundos e irse de allí, habiendo modificado el firmware.
En algunos modelos de cargadores rápidos, el atacante no necesita ningún equipo especial, y de hecho los investigadores afirman que el código de ataque puede ser cargado en smartphones y portátiles.
Cuando el atacante conecta su smartphone o portátil infectado al cargador rápido, el código malicioso modifica el firmware del cargador, y en adelante el cargador rápido envía una sobrecarga de energía a cualquier dispositivo que se conecte posteriormente.
El daño causado por un ataque BadPower varía según el modelo de cargador rápido y el dispositivo que se conecta para ser cargado y sus protecciones.
El equipo Tencent ha verificado el funcionamiento de su ataque BadPower en la práctica. Los investigadores seleccionaron 35 cargadores rápidos y encontraron que 18 modelos de 8 vendedores eran vulnerables.
Las sugerencias para solucionar el problema de BadPower incluyen proteger el firmware para evitar modificaciones no autorizadas, pero también el despliegue de protección contra sobrecargas en los dispositivos cargados.
A continuación, se puede ver un video de demostración de un ataque BadPower.