Un nouveau cas de vulnérabilité sur les téléphones portables vient de faire surface. Cette nouvelle attaque qui vient endommager le téléphone au point de le brûler complètement, Il dérange surtout les utilisateurs d’Android car les dégâts proviennent de l’un de ses accessoires.

BadPower

L’équipe Andro4all a publié sur cette affectation qui dérange les utilisateurs en raison de la manière impitoyable dont elle décompose les appareils mobiles. Comment? grâce à une charge rapide.

Ce nouveau virus a été nommé BadPower et n’a pas l’intention de voler des données ou d’infecter l’appareil, cette fois, il attaque directement les chargeurs avec une charge rapide que lors de la connexion avec les téléphones déclenche une surcharge énergétique imminente et continue affectant la batterie de l’appareil, endommageant d’autres composants par surchauffe et même brûlant littéralement l’appareil.

Un fan de Samsung explose: son Galaxy de 1000 euros 2018 n’est pas mis à jour et un iPhone 2015 ne le fait pas

Chargement rapide des logiciels malveillants

Comment ça marche?

Le groupe de chercheurs de Laboratoire Xuanwu appartenant à la société chinoise Tencent, mentionne dans un article que ce malware est injecté dans des chargeurs à chargement rapide, modification du firmware de ceux-ci et reconfigurer la sortie de tension qu’ils doivent envoyer aux appareils, car la charge standard est modifiée et l’augmente jusqu’à la puissance maximale autorisée par le chargeur.

L’attaque est silencieuse et imperceptible, car comme déjà mentionné, elle n’altère aucune des caractéristiques du système et peut endommager les téléphones, les tablettes et les ordinateurs.

Dans son rapport à la communauté, Tencent explique les deux processus de réalisation de l’attaque BadPower.

L’Ekranoplan est le gigantesque avion russe qui a été conçu pour «flotter» au-dessus de la mer et c’est précisément pourquoi il a échoué

Le processus d’une attaque BadPower typique initiée par un matériel spécial est le suivant:

  • L’attaquant a utilisé un appareil spécial déguisé en téléphone portable pour se connecter au port de charge du chargeur afin d’envahir le micrologiciel interne du chargeur.
  • Lorsque l’utilisateur utilise le chargeur piraté pour charger d’autres appareils, le chargeur effectuera une attaque de surcharge de puissance sur l’appareil alimenté.

Le processus d’une attaque BadPower typique via un terminal ordinaire est le suivant:

  • L’attaquant envahit d’une manière ou d’une autre le téléphone mobile, l’ordinateur portable et d’autres terminaux de l’utilisateur et implante des programmes malveillants avec des capacités d’attaque BadPower, transformant le terminal en un agent d’attaque BadPower.
  • Lorsque l’utilisateur connecte le terminal au chargeur, le programme malveillant sur le terminal envahit le firmware interne du chargeur.
  • Lorsque l’utilisateur utilise le chargeur piraté pour recharger l’appareil, le chargeur effectuera une attaque de surcharge de puissance sur l’appareil alimenté.
Les meilleurs téléphones haut de gamme de 2020

Malware BadPower

En outre, il offre également quelques conseils pour éviter ce nouveau malware ou toute variation qui pourrait l’affecter à l’avenir.

Lors de la conception et de la fabrication de produits à charge rapide à l’avenir, vous devez faire attention à:

  • Veuillez effectuer un contrôle de légalité strict sur le comportement de la mise à jour du micrologiciel via le port USB, ou ne fournissez pas cette fonction.
  • Effectuez des contrôles de sécurité stricts sur le code du micrologiciel de l’appareil pour éviter les vulnérabilités logicielles courantes.

Les utilisateurs d’Android sont principalement touchés et vulnérables aux attaques

La plupart des personnes concernées sont des utilisateurs de téléphones Android en raison de la système ouvert qu’il maintient en matière d’accessoires. Autrement dit, il existe plus de produits fabriqués par des tiers avec la possibilité d’accéder à ce marché sans restrictions (ou sans soins), contrairement à Apple, qui propose et conseille l’utilisation d’accessoires de tiers associés, niant la possibilité que «tout produit» est disponible pour les utilisateurs de vos appareils.

Penser différemment et aller plus loin est ce qui vous aide à améliorer les résultats de votre boutique en ligne

Cependant, bien que le risque soit minime, il ne faut pas oublier qu’Apple dispose déjà de certains appareils compatibles avec cette charge rapide qui pourrait être affecté.

Jusqu’à présent, 18 des 35 chargeurs testés sont vulnérables à cette attaque. Les chercheurs Ils ne proposent pas encore de liste de chargeurs vulnérables. car on s’attend à ce que ce malware soit complètement supprimé maintenant qu’il a déjà été exposé.

Source: Techradar