Un estudio de investigadores de seguridad de Xuanwu Lab, que operan bajo el gigante tecnológico chino Tencent, alertó sobre una vulnerabilidad muy peligrosa en los cargadores rápidos de celulares.
Se trata de una alteración que se puede hacer en el firmware del cargador, para alterar el voltaje y acelerar los procesos de acumulación de batería de los dispositivos conectados, lo que de paso los pone en peligro de derretimiento e incendio.
Esta especie de hackeo permitiría sacar los componentes de seguridad al firmware, los que justamente protegen contra sobrecarga, sobrecalentamiento y otros riesgos de seguridad.
El ataque fue apodado por los investigadores como Badpower, y ellos mismos explicaron en qué consiste el problema.
«Algunos fabricantes han diseñado interfaces que pueden leer y escribir el firmware incorporado en el canal de datos, pero no han realizado una verificación de seguridad efectiva en el comportamiento de lectura y escritura, o hay un problema en el proceso de verificación, o hay ciertos problemas de corrupción de memoria en la implementación del protocolo de carga rápida. Un atacante podría usar estos problemas para reescribir el firmware del dispositivo de carga rápida para controlar el comportamiento de la fuente de alimentación del dispositivo», sostuvieron.
Así, el estudio explica en tres pasos cómo se puede provocar un incendio:
- El atacante invade el teléfono móvil, la computadora portátil y otros dispositivos terminales del usuario e implanta programas maliciosos con capacidades de ataque BadPower, convirtiendo el dispositivo terminal en un agente de ataque.
- Cuando el usuario conecta el dispositivo al cargador, un programa malicioso invade el firmware interno del cargador.
- Cuando el usuario usa el cargador nuevamente, este realiza un ataque de sobrecarga de energía en el dispositivo alimentado.
Xuanwu Lab descubrió que hay al menos 234 dispositivos de carga rápida en el mercado. Probó 35 de ellos, y descubrió que al menos 18 tenían problemas de BadPower e involucraban ocho marcas. Entre los 18 modelos, 11 pueden ser atacados a través de terminales digitales que admiten carga rápida.
Al mismo tiempo, la empresa encuestó a 34 fabricantes de chips de carga rápida y descubrió que al menos 18 fabricantes de chips producen chips con la capacidad de actualizar el firmware después del producto terminado.