Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech
Ciencia y tecnología

MALWARE

BadPower, el virus que te quema el móvil por sobrecarga

Se trata de un malware que no te roba los datos ni te secuestra el sistema operativo, pero sí te sobrecarga el terminal.

Actualizado a
BadPower, el virus que te quema el móvil por sobrecarga

Hemos visto y cubierto aquí muchos virus. De hecho casi que salimos a malware por semana. Desde las bombas adware de publicidad hasta los temidos Ransomware que te secuestran el dispositivo y no lo sueltan hasta que pagas el rescate o formateas perdiéndolo todo. Pero no todos los virus se diseñan para las mismas cosas, de hecho pueden servir para fines diferentes a los que habitualmente los tenemos asociados. Y un (temible) ejemplo de ello lo tenemos con el virus basado en el problema de seguridad BadPower, que puede ‘freir’ literalmente tu móvil.

La Carga Rápida en los móviles

Los primeros cargadores USB sólo suministraban una pequeña cantidad de energía y tardaban varias horas en cargar completamente el teléfono. La tecnología de carga rápida de hoy en día puede proporcionar al menos 20V y 100W de potencia. En estas últimas 2 semanas, hemos visto a varias fabricantes asiáticas presentar sus nuevas soluciones de carga rápida para smartphones, bajo premisas de cargar una batería completa de móvil en apenas 15-20 minutos.

Obviamente, la tensión energética a la que se somete a la batería y al terminal son enormes, motivo por el cual estas tecnologías Quick Charge se someten a muchos controles de seguridad. La operación de carga rápida se realiza por el lado de la fuente de alimentación, el cable de carga y el lado receptor. Cuando el lado de la fuente de alimentación y el lado receptor se conectan a través del cable de carga, primero negociarán una comunicación de energía.

Cuando se acuerda “un nivel de potencia mutuamente aceptable”, la fuente de alimentación suministrará esta potencia al receptor. Un programa se ejecuta tanto en la fuente como en el receptor para negociar la potencia y controlar el proceso de carga.

Este programa suele estar almacenado en el firmware del chip de gestión de carga rápida tanto en el lado de la oferta como en el del receptor. Pero el riesgo está ahí, y el equipo de expertos de Tencent Xuanwu Labs en China ha descubierto un “nuevo tipo de problema de seguridad en algunos productos de carga rápida”, un virus al que han bautizado como 'BadPower'.

Ampliar

Virus BadPower

Los protocolos de carga rápida incluyen no sólo la transmisión de energía sino también la transmisión de datos. Algunos fabricantes han diseñado interfaces en el canal de datos que pueden leer y escribir el firmware incorporado, pero no realizan comprobaciones de seguridad efectivas sobre el comportamiento de lectura y escritura, o hay problemas con las comprobaciones, o hay ciertos problemas de tipo de corrupción de la memoria en la implementación del protocolo de carga rápida.

Al explotar estos problemas, un atacante puede anular el firmware de un dispositivo de carga rápida para controlar el comportamiento de la energía del dispositivo.

En circunstancias normales, un dispositivo de carga rápida suministrará por defecto 5V a un dispositivo alimentado que no soporte la carga rápida. Sin embargo, al reescribir el código en el dispositivo de carga rápida que controla el comportamiento de la fuente de alimentación, este puede introducir hasta 20V a los que reciben sólo 5V, lo que resulta en una sobrecarga de energía.

Voltaje alto, sobrecarga energética

Utilizando BadPower, un atacante puede comprometer un dispositivo como un cargador que soporta la tecnología de carga rápida, haciendo que el dispositivo hackeado emita “un voltaje demasiado alto cuando es alimentado por una fuente de alimentación externa”, lo que causará que los componentes del dispositivo se perforen o se quemen, y puede incluso provocar más riesgos de seguridad para el entorno físico del dispositivo.

Incluso para los dispositivos receptores de carga rápida, el dispositivo de carga maliciosa controlado podría decirle al dispositivo receptor en la negociación de poder que proporcionará 5V, pero en realidad proporcionará 20V.

Todos los productos con problemas de BadPower pueden ser atacados a través de un hardware construido a tal efecto, y un número significativo de ellos también pueden ser atacados a través de puntos finales comunes como teléfonos, tabletas y ordenadores portátiles que soportan el protocolo de carga rápida.

Cómo funciona un ataque con BadPower

Usando un hardware hecho para ello

  1. El atacante utiliza un dispositivo especial disfrazado de teléfono móvil para conectar el puerto de carga del cargador y piratear el firmware interno del mismo, hackeando el cargador.
  2. Cuando el usuario utiliza el cargador comprometido para cargar otros dispositivos, el cargador realiza un ataque de sobrecarga de energía en el dispositivo que se está cargando.

Usando un dispositivo hackeado

  1. Tras hackear un móvil, portátil u otro dispositivo de un usuario, el cibercriminal implanta un programa malicioso con la capacidad de ataque de BadPower en él, convirtiendo el dispositivo terminal en un agente de ataque de BadPower.
  2. Cuando el usuario conecta el dispositivo al cargador, el programa malicioso del dispositivo invade el firmware interno del cargador.
  3. Cuando el usuario utiliza el cargador hackeado para volver a cargar el dispositivo, el cargador realizará un ataque de sobrecarga de energía en el dispositivo comprometido.

Daños físicos irreversibles

En su investigación, Tencent Xuanwu Labs probó un número de diferentes dispositivos alimentados y encontró que las consecuencias de la sobrecarga de energía generada por BadPower están relacionadas con el voltaje y la corriente en el momento de la sobrecarga, así como la disposición del circuito, la selección de componentes, e incluso los materiales y la estructura interna de la caja del dispositivo alimentado. Además que "unos pocos dispositivos con buena protección contra sobrecargas no se ven afectados por los ataques de sobrecarga de BadPower".

Sin embargo, en la mayoría de los casos la sobrecarga de energía causa daños físicos irreversibles al hacer que los chips asociados en el dispositivo alimentado se descompongan y se quemen. En casos raros, los ataques de BadPower también pueden afectar a la seguridad del entorno físico que rodea al dispositivo. El daño del chip no puede ser controlado o predicho debido a la sobrecarga de energía. Así que el daño al chip también puede llevar a otras consecuencias secundarias.

Cargadores baratos con problemas

Los productos de carga rápida son baratos y de gran demanda, sobre todo en Asia. Al mismo tiempo, cada vez hay más productos en el mercado con cargadores que soportan la tecnología de carga rápida. Por lo tanto, el número de usuarios afectados por el problema de BadPower es grande, y “si el problema no se resuelve, el número de usuarios afectados aumentará”.

Durante la investigación, el laboratorio de Xuanwu encontró que hay al menos 234 dispositivos de carga rápida en el mercado. El laboratorio Xuanwu analizó 35 de ellos y encontró que al menos 18 de ellos tienen el problema de BadPower, que involucra a 8 marcas. 11 de ellos pueden ser atacados a través de dispositivos digitales que soportan la carga rápida.

Al mismo tiempo, Tencent Labs investigó 34 fabricantes de chips de carga rápida y encontró que al menos 18 de ellos producen chips con la capacidad de actualizar el firmware después de que se fabrica el producto final. Usar estos chips para diseñar y fabricar productos sin tener en cuenta los problemas de seguridad puede llevar a BadPower.

Arreglar el problema con una actualización

La mayoría de los problemas de BadPower se pueden arreglar "actualizando el firmware del dispositivo". Según la situación, los fabricantes de dispositivos pueden "adoptar medidas para resolver los problemas de BadPower en los productos vendidos", como ayudar a los usuarios a actualizar el firmware de sus dispositivos de carga a través de los puntos de servicio ,o actualizar el firmware de sus dispositivos de carga lanzando parches de seguridad para los dispositivos.

Descubierto hace varios meses, Genbu Labs informó del problema de seguridad a la CNVD el 27 de marzo pasado y está “trabajando activamente con los proveedores pertinentes para empujar a la industria a tomar medidas para hacer frente a la cuestión BadPower y trabajar con la industria para acelerar el desarrollo de normas de seguridad pertinentes”.