Conecta con nosotros

Noticias

BadPower Attack: cuando los cargadores se vuelven contra ti

Publicado el

BadPower Attack: cuando los cargadores se vuelven contra ti

Un smartphone (puede que dos), una tablet (también es posible que dos), ordenador portátil, smartwatch, quizá una pulsera cuantificadora… vivimos rodeados de dispositivos que necesitan, de manera regular, conectarse a la red eléctrica para recargar sus baterías y seguir prestándonos sus valiosas funciones en cualquier momento y lugar. Bueno, incluso algunos coches, y cabe esperar que sean más en el futuro, necesitan enchufes y cargadores con los que cargar las pilas, en este caso literalmente, para poder llevarnos allí dónde queramos. La movilidad es impensable sin baterías, y las baterías no habrían evolucionado tanto en los últimos años, de no ser por las necesidades de movilidad.

A la sombra de esta situación, se han producido desarrollos tecnológicos destinados a mejorar la capacidad y eficiencia de las baterías, así como para acortar los tiempos de carga. Así, los cargadores rápidos se han convertido en uno de los complementos más buscados por los usuarios. Ya sea para realizar largos desplazamientos por carretera en un vehículo eléctrico, o para devolver el móvil a la vida para unas horas en una parada rápida. Y aquí es dónde surge BadPower Attack,

Como seguramente ya sabrás, todos los cargadores en la actualidad cuentan con componentes electrónicos que, del mismo modo que en otras conexiones de este tipo, realizan una negociación para determinar las condiciones de la conexión. El problema, como suele ocurrir casi siempre, es que las primeras implementaciones de una nueva tecnología suelen ser, digamos, optimistas, es decir, que no contemplan las amenazas de seguridad y, por ello, no establecen sistemas para protegerse de las mismas. BadPower Attack se basa, precisamente, en eso.

La electrónica de los cargadores rápidos cuenta con su propio firmware, que puede ser modificado, en muchos casos simplemente conectando un dispositivo preparado para tal fin. Seguro que ya has imaginado el problema, ¿verdad? Efectivamente, basta con, por ejemplo, modificar determinados elementos de un smartphone para que, al conectarlo a un cargador rápido, realice cambios en el firmware del mismo para modificar su funcionamiento.

¿Y que puede lograr un atacante ejecutando esta técnica? Los fines son puramente destructivos, BadPower no extrae datos, no modifica el funcionamiento del dispositivo conectado ni nada por el estilo, simplemente hace que el cargador suministre, por ejemplo, 20v en vez de 5v, lo que se traducirá en daños físicos a la batería y, probablemente, también al resto del dispositivo afectado. Y es que, dado que la protección frente a sobretensiones la proporciona, normalmente, el propio cargador, muchos dispositivos no cuentan con esta función de seguridad. El dispositivo confía en que el cargador respetará las condiciones negociadas previamente con el cargador.

 

Con información de GBHackers

Imagen: Teardown Central

Si me dieran una cana por cada contenido que he escrito relacionado con la tecnología... pues sí, tendría las canas que tengo. Por lo demás, música, fotografía, café un eReader a reventar y una isla desierta. ¿Te vienes?

Lo más leído