15/11/2024

Actu Cybersécurité

BadPower : l’attaque qui cible les chargeurs rapides

BadPower : des chercheurs chinois ont découvert un nouveau type d'attaque qui cible directement les chargeurs rapides dans le but d'endommager l'appareil connecté au chargeur.

Depuis plusieurs années maintenant, nos smartphones sont la plupart du temps livré avec un chargeur rapide, et ce dernier intègre un firmware contrairement à un chargeur classique. Pourquoi ? Simplement, car le chargeur rapide dispose d'un microcontrôleur qui doit échanger avec l'appareil qui se connecte, un smartphone par exemple, pour négocier une vitesse de charge et adapter la puissance. Cette intelligence repose sur un firmware.

L'attaque BadPower va venir modifier les paramètres de charge par défaut pour perturber le chargeur et faire en sorte qu'il délivre trop d'énergie à l'appareil connecté. Conséquences : les composants de l'appareil connecté vont être endommagés, car ils vont chauffer, voire même fondre ou brûler.

Pour injecter le firmware malveillant sur un chargeur, il suffit de s'y connecter. Les chercheurs chinois précisent alors qu'un smartphone ou un PC infecté sont des vecteurs possibles pour diffuser ce firmware malveillant. Il est à noter qu'une fois le firmware injecté dans le chargeur rapide, l'attaque fonctionnera sur tous les appareils qui vont se connecter au chargeur.

La gravité de l'attaque va dépendre des capacités du chargeur ciblé mais aussi du type d'appareil que l'on connecte. Certains chargeurs peuvent délivrer jusqu'à 60 Watts et peuvent recharger un PC alors que d'autres sont limités à 18 Watts.

L'équipe de chercheurs de chez Tencent Security Xuanwu Lab a testé 35 chargeurs différents. Au total sur cet échantillon, il y a 18 chargeurs vulnérables, en provenance de 8 fabricants différents. Ils estiment qu'il y a 234 modèles de chargeurs rapides sur le marché. En revanche, la liste des chargeurs qui sont impactés par ce problème n'est pas disponible. Dommage.

Pour les fabricants, il ne reste plus qu'à publier une mise à jour du firmware. Ensuite, à l'utilisateur de prendre le temps de l'installer, si ce n'est qu'il faut déjà être au courant du problème. Enfin, ce n'est pas si simple, car sur 34 puces analysées il y en a seulement 18 qui intègrent une fonction de mise à jour du firmware. Cela signifie que certains chargeurs ne pourront même pas être patchés.

Dans le rapport officiel, une vidéo de démonstration est disponible : BadPower

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “BadPower : l’attaque qui cible les chargeurs rapides

  • Oui, enfin, « Enfin, ce n’est pas si simple, car sur 34 puces analysées il y en a seulement 18 qui intègrent une fonction de mise à jour du firmware. Cela signifie que certains chargeurs ne pourront même pas être patchés »
    c’est bien parce que le firmware peut être mis à jour qu’il est vulnérable, hein 😉
    Donc pas d’upgrade possible = non vulnérable sur ce point précis.
    18 firmware pouvant être mis à jour = 18 « vulnérables ». Sowhat.

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.