Après la découverte d’une faille de sécurité dans les caméras de surveillance pour les particuliers, des chercheurs chinois en sécurité informatique ont crée un nouveau malware aux effets potentiellement dévastateurs.
Baptisé BadPower, ce maliciel est capable de modifier et de corrompre le micrologiciel des chargeurs rapides pour endommager les systèmes connectés en charge. À terme, les composants visés peuvent surchauffer et fondre, et provoquer des départs de feu dans les pires de cas.
Pour rappel, un chargeur rapide diffère d’un chargeur traditionnel par la présence d’un firmware spécial. Grâce à lui, le chargeur rapide peut adapter la vitesse de charge en fonction de l’appareil auquel il est connecté (smartphone, tablette, etc.).
À lire également : BlackRock – ce malware bancaire cible plus de 330 applications Android !
Une simple modification du firmware
Pour faire simple, si votre smartphone peut encaisser un voltage important comme du 20V ou plus, le chargeur rapide s’alignera sur cette puissance. C’est qui permet d’accélérer le temps de recharge.
Or, BadPower va modifier ce firmware spécial pour empêcher le chargeur rapide de s’adapter au voltage de l’appareil connecté. Plus précisément, le malware modifie les paramètres de charge par défaut, afin de faire en sorte à ce que le chargeur délivre une tension supérieure à ce que l’appareil connecté peut supporter.
Résultat, les composants du smartphone ou de la tablette vont surchauffer, voire fondre et peuvent à terme exploser, prendre feu et déclencher un incendie.
À lire également : Piratage – il était une fois la boulette des hackers iraniens
Un malware extrêmement dangereux
D’après les chercheurs de Xuanwu Lab, BadPower requiert impérativement une intervention physique. Néanmoins, elle se veut très rapide, puisque le hacker n’a qu’à connecter sa plateforme d’attaque au chargeur, diffuser le malware en quelques secondes et partir.
Cerise sur le gâteau, il serait possible de déployer BadPower sur des ordinateurs portables, des smartphones ou des tablettes. Inoffensif en l’état, le malware y attendrait patiemment que l’utilisateur relie son appareil infecté à un chargeur rapide, et le tour est joué.
Le maliciel est transféré immédiatement sur le chargeur rapide, et procède aux modifications du firmware. Le chargeur surchargera ensuite tous les appareils connectés.
À lire également : Hacking – la police infiltre EncroChat et arrête des centaines de criminels
Une MAJ du firmware pourrait suffire…
Les chercheurs en sécurité informatique ont décidé de vérifier si BadPower était exploitable en l’état. Pour ce faire, ils ont sélectionné 35 chargeurs rapides sur le marché, et ont lancé l’attaque. 18 d’entre eux se sont montrés vulnérables.
« La plupart des vulnérabilités au BadPower peuvent être résolues en mettant à jour le micrologiciel de l’appareil », rassure les experts de Xuanwu Lab. Toutefois, cette bonne nouvelle est à tempérer. En effet, les chercheurs ont eu une mauvaise surprise.
18 puces à charge rapide, autour desquelles sont construits les chargeurs rapides, n’ont pas d’option pour mettre à jour le firmware. Il n’y a donc aucun moyen de les protéger contre BadPower pour le moment.
Source : ZDnet
Joker : le malware Android est de retour pour voler vos données bancaires !