Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Китайские специалисты из Xuanwu Lab (исследовательское подразделение компании Tencent) опубликовали отчет о технике атак BadPower. В отчете они рассказали, что научились изменять прошивку быстрых зарядных устройств таким образом, чтобы вызывать повреждение подключенных к ним устройств, вплоть до воспламенения.
Технология быстрой зарядки (Quick Charge) появилась несколько лет назад, и ее поддерживают устройства многих производителей. Как можно понять по названию, спецификации напряжения и силы тока у таких зарядников изменены специальным образом, чтобы ускорить процесс зарядки аккумулятора телефона, планшета и так далее.
Такие зарядные устройства оснащаются специальной прошивкой, которая «общается» с подключенным устройством и согласовывает с ним скорость зарядки (в зависимости от возможностей гаджета). Если быстрая зарядка не поддерживается, зарядное устройство подает на аккумулятор гаджета стандартное напряжение 5В, в противном случае быстрое зарядное устройство может работать с напряжением 12-20В и даже больше.
Представленная экспертами техника BadPower основывается на подмене параметров зарядки по умолчанию, чтобы подать на целевое устройство заведомо большее напряжение, что в итоге может привести к перегреву, деформации, плавлению и даже возгоранию компонентов. Ущерб, от атаки BadPower варьируется в зависимости от модели быстрого зарядного устройства, а также от модели и защиты заряжаемого гаджета. Видеодемонстрацию атаки можно найти в отчете экспертов.
По сути, для «заражения» быстрой зарядки атакующему нужно лишь подключить к ней свою систему, выждать несколько секунд, пока происходит подмена прошивки, а затем оставить опасный зарядник там, где им воспользуется жертва. С некоторыми моделями зарядных устройств для этого даже не потребуется никакого специального оборудования, хватит и обычного смартфона или ноутбука.
Эксперты Tencent проверили свою атаку на практике: они выбрали 35 быстрых зарядных устройств из 234 моделей, представленных на рынке, и обнаружили, что 18 моделей от 8 различных поставщиков были уязвимы перед BadPower.
Исследователи пишут, что большинство проблем с быстрыми зарядками можно исправить путем обновления прошивки, однако далеко не все зарядники в принципе можно запатчить. Дело в том, что специалисты проанализировали 34 чипа, вокруг которых строятся различные модели быстрых зарядных устройств. Выяснилось, что 18 из них производят чипы без возможности последующего обновления прошивки, то есть во многих случаях производители просто не смогут распространить обновления.
Специалисты уже уведомили о результатах своего исследования всех поставщиков, а также Национальную базу уязвимостей Китая (CNVD).
|
|