Fast-charging hacks can melt phones, compromise firmware
사용자들은 급속 충전 기능을 통해 몇 시간이 아닌 단 몇 분 내에 전화 기기를 충전할 수 있습니다.
하지만 Tencent Security의 Xuanwu Labs의 블로그 포스트에 따르면 일부 충전기는 모바일 기기를 녹일 수 있으며 공격자의 손에 넘어갈 경우 펌웨어가 해킹될 수 있는 것으로 나타났습니다.
연구원들은 충전기와 급속 충전 기능을 지원하는 다른 기기 간에 침투할 수 있는 공격을 “BadPower”라 명명했습니다.
이 연구원들은 급속 충전 기기 약 234개 중 35개를 테스트했으며 그중 8개 브랜드의 최소 18개 모델에서 BadPower 문제를 발견했으며 11개는 디지털 터미널을 통해 공격을 받을 수 있다고 밝혔습니다.
지난 몇 년 동안 급속 충전 기능이 인기를 끌어 모바일 전화 기기, 태블릿, 노트북, 컴퓨터, 데스크톱 모니터 등을 모두 지원하게 되었습니다.
이 프로세스는 전원 공급 장치의 칩에 저장된 일련의 프로시저를 사용하여 전원 공급 장치와 수신 장치 간의 전원 공급을 담당합니다.
Xuanwu는 급속 충전 프로토콜은 전원 공급 기능뿐 아니라 데이터 전송 기능 또한 포함하고 있다며 일부 제조사들은 데이터 채널에서 내장 펌웨어를 읽고 쓸 수 있는 인터페이스를 설계했지만 읽기/쓰기 시 효과적인 보안 관련 검증을 하지 않는다고 덧붙였습니다.
게다가, 검증 프로세스에서 문제가 발생할 경우 급속 충전 프로토콜 구현에서 메모리 충돌 이슈로 이어질 수 있다고 밝혔습니다.
XuanWu는 이에 대해 아래와 같이 언급했습니다.
“공격자들은 이러한 문제를 이용하여 급속 충전 장치의 펌웨어를 수정해 전원 공급 장치의 동작을 제어할 수 있습니다.”
또한 BadPower는 개인정보 데이터 유출로 이어지지는 않지만, 디지털 세계를 통해 물리적 기기를 파괴할 수 있다고 덧붙였습니다.
Xuanwu는 현재 급속 충전 칩 제조 업체 중 절반 이상(34곳 중 18곳)의 펌웨어가 업데이트되어 BadPower 문제를 해결할 수 있습니다.
또한 지난 3월 취약점을 발견한 이래로 특정 제조업체와 문제 해결을 위해 협업해왔다고 밝혔습니다.
출처:
Twilio SDK 노출, 공격자가 멀버타이징 코드 삽입해 (0) | 2020.07.23 |
---|---|
라자루스 해커들, MATA 악성코드 통해 랜섬웨어 배포 및 데이터 탈취 (0) | 2020.07.23 |
Emotet 봇넷, QakBot 악성코드 배포해 (0) | 2020.07.22 |
REVil 랜섬웨어, Telecom Argentina의 컴퓨터 18,000대 감염시켜 (0) | 2020.07.21 |
Zoom의 Vanity URL 기능에서 취약점 발견, 피싱 공격에 이용되었을 가능성 있어 (0) | 2020.07.21 |
댓글 영역