BadPower: Sicherheitsforscher greifen per Smartphone Schnelladegeräte an

Sie ändern die Firmware der Schnelladegeräte. Die geben anschließend einen zu hohen Ladestrom ab. Das kann zu Beschädigungen des angeschlossenen Geräts führen und es schlimmstenfalls sogar in Brand setzen.

Chinesische Sicherheitsforscher haben eine Angriffstechnik entwickelt, die gravierende Folgen für Smartphones und deren Besitzer haben könnte. Mittels einer speziell gestalteten mobilen Schadsoftware ist es ihnen gelungen, die Firmware eines Schnellladegerätes zu manipulieren, um höhere als die vorgesehenen Ladeströme zu erzeugen. Die zu hohen Spannungen sind indes geeignet, Komponenten im Ladegerät und auch im Smartphone zu überhitzen oder gar ein Gerät in Brand zu setzen.

Schnellladegerät (Bild: ZDNet.de)Die Technik nannten die Forscher von Xuanwu Lab, einer Forschungsabteilung des Technikkonzerns Tencent, BadPower. Schnelladegeräte werden im Gegensatz zu herkömmlichen Ladegeräten über eine Firmware gesteuert. Sie kommuniziert mit dem angeschlossenen Smartphone oder Tablet um herauszufinden, ob das Gerät mit dem Standardwert von 5 Volt oder mit 12 oder 20 Volt oder gar einer noch höheren Spannung geladen werden kann.

BadPower wiederum verändert die voreingestellten Ladeparameter, damit das angeschlossene Gerät mehr Strom erhält, als es eigentlich vertragen kann. Dadurch werden dessen Ladekomponenten beschädigt: Sie überhitzen, was sie verformt oder gar schmelzen lässt. Schlimmstenfalls entzünden sie sich und setzen das Gerät in Brand.

Ein Angriff mit dieser Technik kann vom Nutzer nicht erkannt werden, da Mobilbetriebssysteme keine Dialoge für zu hohe Ladeströme vorsehen. Ein Ladegerät kann indes entweder direkt vom Angreifer mit einer speziellen Hardware manipuliert werden oder zumindest bei einigen Ladegerättypen über das angeschlossene Smartphone oder auch Laptop. Das Anschließen an ein Ladegerät würde dann den Schadcode aktivieren, der wiederum die Firmware des Ladegeräts verändert und anschließend für die Abgabe eines zu hohen Ladestroms sorgt.

Die Forscher testeten insgesamt 35 Schnellladegeräte. Davon waren 18 Geräte von 8 verschiedenen Herstellern anfällig für BadPower. Ihnen zufolge kann bei vielen Ladegeräten ein BadPower-Angriff über eine Firmware-Update verhindert werden.

Allerdings ergibt sich genau an dieser Stelle ein Problem: Die Forscher konnten zwar die Firmware bestimmte Ladegeräte manipulieren, eine offizielle Option für Firmware-Updates ist aber nur für 18 von 34 Schnelllade-Chips verfügbar. Bei einigen dieser Chips ist es im Nachhinein nicht möglich, Fehler in der Firmware zu beseitigen.

Die betroffenen Hersteller wurden inzwischen von den Forschern über ihre Erkenntnisse informiert. Sie sind aber auch in der Chinese National Vulnerabilities Database (CNVD) eingetragen, um Druck auf die Anbieter auszuüben, die Schwachstellen zu beseitigen. Die Forscher schlagen vor, Schutzmaßnahmen für unbefugte Änderungen der Firmware einzuführen und zu ladende Geräte mit einem Überladungsschutz zu versehen.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Hacker, Smartphone, Tablet, laptop

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu BadPower: Sicherheitsforscher greifen per Smartphone Schnelladegeräte an

Kommentar hinzufügen
  • Am 22. Juli 2020 um 10:22 von ATT

    Ein gutes Telefon sollte den Ladestrom selbständig regulieren und somit gegen zu hohe Ladeströme abgesichert sein. Es ist kein hoher Aufwand dafür notwendig.

  • Am 22. Juli 2020 um 19:52 von Michael

    So ziemlich jeder der nur ein wenig Ahnung von Elektrotechnik und Computersicherheit hat, hatte wahrscheinlich auch ein ungutes Gefühl als er hörte, dass rein per Software die Spannung festgelegt wird. Keine unterschiedlichen Stecker je Spannung, Codierstifte in den Stecker oder Schutzschaltungen.
    Man sollte dabei auch bedenken, dass ein mit Überspannung betriebenes Gerät in Brand geraten kann. Und wenn da ein Li-Ionen-Akku drin ist, brennt es schnell heftig. Was wenn da irgend eine Böse Organisation es geschafft ferngesteuert über Nacht hätte nur in jeder hundersten Wohnung einen Brand auszulösen?
    Das hätte wohl überall die Feuerwehr überfordert und in dicht bebauten Gebieten ähnliche Wirkung wie ein Bombenangriff. Gut möglich, dass einige Staaten dann mit militärischen Mittel zurückschalgen wollten. Das könnte der der Anfang eines Weltkriegs sein. Diese BWL-getriebene Designentscheidung ist also durchaus dumm. Aber die Arbeitswelt in unserem Wirtschaftssystem ist so geschaffen worden, dass sich immer jemand findet, der auch dumme Ideen umsetzt und das auch dann wenn er sie selbst für dumm hält.

  • Am 26. Juli 2020 um 21:03 von Benni

    An sich ein ganz interessanter Ansatz. Ich arbeite beruflich mit USB-Power delivery und was mir aufgefallen ist, dass in diesem Bericht komplett Energie, Spannung und Strom miteinander verwechselt / Vermischt werden. Strom / Ampere (A) kann ein Mobilgerät nicht beschädigen, da das Gerät sich nur soviel Strom holt wie es benötigt, selbst wenn das Ladegerät 600A bereit stellen könnte.
    Interessant ist der Ansatz da dank USB-C Power Delivery immer mehr implementiert wird womit die bereitgestellte Spannung vom zu ladenden Gerät gewählt werden kann. Wann das Gerät nur 5V verträgt wird es auch nur 5V anfordern. Wird nun aber beim Smartphone die Firmware gehackt kann es sein, dass es 20V anfordert obwohl es nur 5V verträgt, hierzu muss nicht einmal der Lader selbst manipuliert werden. Die meisten USA oder Koreachips die ich kenne können keine Firmawareaktualisierung durchführen und sin hierdurch sicher, jedoch verbaut ja Jeder Hersteller die Chinadinger und da kann ich leider keine Informationen liefern.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *