
Un nou cas de vulnerabilitat als telèfons mòbils acaba de sortir a la llum. Aquest nou atac que arriba a perjudicar el telèfon al grau de cremar-lo completament, es troba pertorbant majoritàriament els usuaris d'Android degut a que l'afectació prové d'un dels seus accessoris.
BadPower
L'equip d'Andro4all ha publicat sobre aquesta afectació que està inquietant els usuaris per la manera despietada en què descompon els dispositius mòbils, com? per mitjà de la càrrega ràpida.
Aquest nou virus ha estat anomenat BadPower i no té la intenció de robar dades o infectar al dispositiu, aquesta ocasió ataca directament als carregadors amb càrrega ràpida que en connectar-se amb els telèfons inicia una imminent i contínua sobrecàrrega d'energia afectant la bateria del dispositiu, danyant altres components pel sobreescalfament i fins i tot cremant literalment el dispositiu.

Com funciona?
El grup d'investigadors de Xuanwu Lab pertanyent a l'empresa xinesa Tencent, esmenta en una publicació que aquest malware és injectat als carregadors de càrrega ràpida, modificant el firmware d'aquests i reconfigurant la sortida de voltatge que han d'enviar als dispositius, ja que s'altera la càrrega estàndard i s'augmenta fins a la màxima sortida que permeti el carregador.
L'atac és silenciós i imperceptible, ja que com ja es va esmentar, no altera cap de les característiques del sistema i pot danyar tant telèfons, tauletes i ordinadors.
En el seu informe a la comunitat, Tencent explica els dos processos per realitzar l'atac BadPower.
El procés d'un atac típic de BadPower iniciat per maquinari especial és el següent:
- L'atacant va utilitzar un dispositiu especial disfressat de telèfon mòbil per connectar-se al port de càrrega del carregador per envair el firmware intern del carregador.
- Quan l'usuari utilitza el carregador piratejat per carregar altres dispositius, el carregador realitzarà un atac de sobrecàrrega d'energia al dispositiu alimentat.
El procés d'un atac típic de BadPower a través d'un terminal ordinari és el següent:
- L'atacant envaeix el telèfon mòbil, l'ordinador portàtil i altres dispositius terminals de l'usuari d'alguna manera, i implanta programes maliciosos amb capacitats d'atac BadPower en ells, convertint el dispositiu terminal en un agent d'atac de BadPower.
- Quan l'usuari connecta el dispositiu terminal al carregador, el programa maliciós al dispositiu terminal envaeix el firmware intern del carregador.
- Quan l'usuari utilitza el carregador piratejat per carregar el dispositiu de nou, el carregador realitzarà un atac de sobrecàrrega d'energia al dispositiu alimentat.

A més, també ofereix un parell de consells per prevenir aquest nou malware o alguna variació que pugui afectar en el futur.
En dissenyar i fabricar productes de càrrega ràpida en el futur, s'ha de prestar atenció a:
- Realitzi una verificació de legalitat estricta sobre el comportament d'actualitzar el firmware a través del port USB, o no proporcioni aquesta funció.
- Realitzi controls de seguretat estrictes en el codi de firmware del dispositiu per evitar vulnerabilitats de programari comunes.
Usuaris d'Android majoritàriament afectats i susceptibles a l'atac
La majoria dels afectats són usuaris de telèfons Android a causa del sistema obert que manté pel que fa als accessoris. És a dir, hi ha més productes fabricats per tercers amb la possibilitat d'accedir a aquest mercat sense restriccions (o sense cura), a diferència d'Apple que ofereix i aconsella l'ús d'accessoris de tercers associats, negant la possibilitat que "qualsevol producte" estigui disponible per a usuaris dels seus dispositius.
Tanmateix, encara que el risc sigui mínim no cal oblidar que Apple ja té alguns dispositius compatibles amb aquesta càrrega ràpida que podrien veure's afectats.
Fins a aquest moment 18 dels 35 carregadors provats tenen vulnerabilitat davant aquest atac. Els investigadors encara no ofereixen una llista dels carregadors vulnerables perquè s'espera que aquest malware sigui eliminat completament ara que ja ha estat exposat.