Actualités

BadPower ou un risque potentiel d’incendie exploitable sur les chargeurs rapides ! (il suffira d’une étincelle…)

Même les chargeurs rapides pour terminaux mobiles ou nomades possèdent un micrologiciel !… Un détail qui pourrait être exploitable afin de provoquer une surcharge malveillante et provoquer un départ d’incendie sur ces accessoires largement commercialisés dans la Terre entière.

 

(Source : Tencent Security Xuanwu Lab)

 

Fruit des recherches de la branche Security Xuanwu Lab de Tencent, la mise en lumière a de quoi faire sensation, d’un point de vue sécuritaire : la vulnérabilité logicielle, nommée “BadPower“, permet de contourner la limite de la tension électrique en alimentation de 5 V “pour les appareils récepteurs ne gérant pas la fonction de charge rapide” afin de faire grimper le voltage à hauteur de 20, provoquant une surtension qui amène à un début d’incendie ou un départ de feu avec les conséquences que cela peut entraîner si une personne n’est pas à proximité pour constater le départ de flammes…

L’ensemble des terminaux (pour peu qu’ils embarquent la fonction de charge rapide) sont concernés : le micrologiciel du chargeur ainsi ciblé est incorporé depuis “un appareil spécial déguisé en téléphone portable pour se connecter au port de charge“. Une fois le microcode modifié de la sorte, le chargeur assimilé est utilisé comme vecteur pour corrompre des terminaux compatibles avec la charge rapide ; boucle bouclée : une fois le terminal mobile infecté, il ira corrompre à son tour le chargeur usuellement associé (et, jusque-là, donc, non-infecté). Le rapport indique, par ce type de méthode infectieuse, que BadPower peut “détruire le monde physique depuis l’environnement-système numérique“.

 

Outre des risques potentiels d’incendies, des pannes ou des “dommages physiques irréversibles” ont été observés parmi le panel étudiés : sur les 35 chargeurs rapides ainsi testés, au moins 18 ont été testés positivement à ce malware d’un nouveau genre. Tencent Lab préconise la généralisation des mises à jour de ce fameux micrologiciel depuis des SAVs dédiés par exemple ou via des publications (firmwares) déployées par les fabricants ou accessibles, du moins, sur leur site Web respectif. Matériellement, une solution consiste à renforcer ce type de chargeur via l’éventuelle intégration de “fusibles à puce” ou encore un “circuit de protection contre les surtensions pouvant supporter au moins 20 V“, en addition d’un contrôle logiciel, côté terminal mobile, de la donnée relative à la tension (alimentation, voltage). Enfin, recommandation simpliste mais qui prend tout son bon sens : éviter de partager son chargeur avec des inconnus ou des personnes qui n’entreraient pas dans un cercle évident de confiance… A veiller !

 

Source : Tencent Security Xuanwu Lab – 16 Juillet 2020 – Chargeur rapide : exploit matériel depuis le micrologiciel et un port USB, provoquant une mise à feu de l’accessoire.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020