هجوم BadPower يفسد الشواحن لإشعال جهازك

هجوم BadPower يفسد الشواحن لإشعال جهازك
بواسطة: سعيد جبر التاريخ: 2023-04-01 عدد المشاهدات: 311


هجوم BadPower يفسد الشواحن لإشعال جهازك

 

 توصل باحثون أمنيون صينيون إلى تقنية هجوم جديدة تسمى (BadPower)، تسمح بتغيير برامج ثابتة للشواحن السريعة من أجل إلحاق الضرر بالأنظمة المتصلة التي يجري شحنها، مثل صهر المكونات، أو حتى إشعال الأجهزة، وظهرت تفاصيل هذه التقنية في تقرير نشره مختبر (Xuanwu Lab)، وهي وحدة بحثية تابعة لعملاقة التكنولوجيا الصينية Tencent.

ووفقًا للباحثين، فإن تقنية (BadPower) تعمل عن طريق تخريب البرامج الثابتة للشاحن السريع، وهو نوع جديد من الشاحن تم تطويره في السنوات القليلة الماضية لتقليل أوقات الشحن، ويشبه الشاحن السريع أي شاحن تقليدي، لكنه يعمل باستخدام برامج ثابتة خاصة تتواصل مع الجهاز المتصل يجري شحنه من أجل تحديد سرعة الشحن بناءً على قدرات الجهاز.

تعمل تقنية (BadPower) عن طريق تغيير بارامترات الشحن الافتراضية لتقديم جهد أكثر من الممكن للجهاز الذي يجري شحنه، مما يؤدي إلى إتلاف مكونات الجهاز، حيث إنها تسخُن أو تَذوبُ وقد تحترق، ويُعد هجوم (BadPower) سريًا، حيث لا توجد تفاعلات يحتاج المهاجم إلى المرور بها، كما أنه سريع، حيث يحتاج المهاجم إلى توصيل الجهاز المطلوب تخريبه بشاحن سريع، والانتظار بضع ثوانٍ، والمغادرة، بعد تعديل البرامج الثابتة.

علاوة على ذلك، لا يحتاج المهاجم إلى معدات خاصة في بعض نماذج الشواحن السريعة، ويقول الباحثون: يمكن تحميل تعليمات برمجية للهجوم على الهواتف الذكية وأجهزة الحاسب المحمولة العادية، وعندما يقوم المستخدم بتوصيل الهاتف الذكي أو الحاسب المحمول المصاب بالشاحن السريع، فإن التعليمات البرمجية الخبيثة تُعدل البرنامج الثابت للشاحن، يعمل على زيادة الطاقة المرسلة لأي أجهزة متصل.

يختلف الضرر الناتج عن هجوم (BadPower) عادةً اعتمادًا على نموذج الشاحن السريع وقدرات الشحن والجهاز المشحون وحمايته، وقال الباحثون: إنهم اختاروا 35 شاحنًا سريعًا من 234 نموذجًا متاحًا في السوق، ووجدوا أن 18 نموذجًا من 8 بائعين كانت عرضة للخطر.

يمكن إصلاح معظم مشكلات (BadPower) عن طريق تحديث برامج ثابتة، لكن الصعوبة تكمن في أن العديد من نماذج الشواحن السريعة لا تتضمن خيارًا لتحديث برامج ثابتة.

 

نلتقي في مقال اخر مع اخصائي امن المعلومات سعيد جبر

سعيد جبر أخصائي أمن المعلومات

بخبرة تصل لأكثر من 20 عاماُ جعلته يتربع على عرش المجالات المُتعلقة بأمن تكنولوجيا المعلومات وإدارة المخاطر، حيث يُعد أكثر المجالات أهمية وهيمنة على المستوى الرقمي والواقعي

المواضيع المتشابهة


سامسونج توقف الدعم الأمني عن اثنين من أشهر هواتفها

أعلنت شركة سامسونج عن إنهاء الدعم عن اثنين من أشهر هواتفها الذكية التي أُطلقت خلال السنوات الماضية

31Mar 2023

المزيد

فيسبوك تترك معلومات أعضاء مجموعاتها مكشوفة لمطوري التطبيقات

كشفت شركة فيسبوك عن حادثة أمنية، حيث قالت الشركة: إن زهاء 100 من مطوري التطبيقات الخارجية قد وصلوا بشكل غير صحيح إلى بيانات المستخدمين في مجموعات معينة على فيسبوك، بما في ذلك الأسماء وصور الملف الشخصي

31Mar 2023

المزيد

مجرمو الإنترنت يتخفون تحت أسماء تطبيقات اجتماعات لتوزيع برمجيات خبيثة

أجرى خبراء كاسبرسكي تحقيقًا في مجال التهديدات الرقمية مرتبطة بتطبيقات اجتماعات، التي ازدهر استخدامها في ظل ظروف صحية راهنة فرضت على الأفراد والشركات التباعد الاجتماعي الجسدي والعمل عن بُعد، ويهدف الخبراء من تحقيقاتهم إلى التأكد من أن المستخدمين آمنون

01Apr 2023

المزيد

قراصنة روس يستهدفون شركة الأمن CrowdStrike

قراصنة روس وراء هجوم الإلكتروني الأسوأ ضد أمريكا استفادوا من وصول بائعين إلى خدمات مايكروسوفت لاختراق الأهداف التي لا تمتلك منصة Orion مخترقة من شركة SolarWinds كانت التحديثات الخاصة بمنصة Orion نقطة الدخول

31Mar 2023

المزيد

ما هي اشهر الثغرات الأمنية للأمن السيبراني

تعتبر الثغرات الأمنية في التطبيقات والبرامج عبارة عن خلل غير مقصود ولا يخلوا أي برنامج من ثغرات يمكن اكتشافها من قبل المجهولين ومع كل تحديث لأي نظام للبرامج.

01Apr 2023

المزيد

ثغرة في متصفح سفاري تسمح بالوصول إلى سجل التصفح ومعلومات حساب جوجل

ربما يجد أصحاب أجهزة آبل المختلفة أنفسهم أمام مشكلة تُمكن المخترقين وأصحاب المواقع المخادعة الحصول على معلومات التصفح الأخيرة لهم بسبب ثغرة في متصفح سفاري

31Mar 2023

المزيد
Scroll Top

Contact Us

32/7, George Street, England, BA1 2FJ.

Follow Us