Des chercheurs chinois de la firme Tencent, géant de la tech et des jeux vidéo, ont découvert une nouvelle vulnérabilité capable de faire cramer les composants, voire de mettre le feu, aux appareils mobiles.
À voir aussi sur Konbini
Nommée BadPower, cette technique repose sur la corruption du firmware des chargeurs rapides. Un firmware est une couche logicielle, un programme installé sur la puce de l’appareil qui, en l’occurrence, s’occupe de la prise en charge du chargeur rapide et lui donne les informations sur la quantité d’énergie à envoyer en fonction de celle que peut recevoir l’appareil.
Si l’appareil en question ne supporte pas la charge rapide, le chargeur va envoyer la dose normale de 5 volts. En revanche, s’il peut supporter plus, celle-ci peut aller jusqu’à 20 volts et au-delà. De nombreux appareils mobiles de dernière génération supportent sans mal la charge rapide. Certains appareils Samsung, Pixel ou OnePlus peuvent ainsi être chargés de 0 à 100 % en une grosse demi-heure.
L’équipe de Xuanwu Lab, le laboratoire de Tencent, explique que BadPower repose sur une quantité d’énergie délivrée trop importante. En modifiant le firmware à l’aide d’un logiciel malicieux, le chargeur rapide va délivrer trop d’énergie, causant la surchauffe de l’appareil et entraînant l’endommagement, voire la destruction des composants électroniques.
Les chercheurs expliquent que les dommages causés dépendent du modèle du chargeur rapide et de ses capacités, mais aussi de l’appareil mobile visé, comme l’explique le site ZDnet. L’équipe du Xuanwu Lab a ainsi testé BadPowers sur 35 chargeurs rapides différents disponibles, sur les 234 modèles disponibles sur le marché.
Selon eux, 18 modèles, achetés sur 8 sites d’e-commerces différents, étaient vulnérables. Par ailleurs, il suffit de connecter quelques secondes un chargeur à une machine pour lui transmettre BadPower. Celui-ci se lancera alors automatiquement, sans intervention humaine, dès qu’un mobile vulnérable est connecté au chargeur. Les chercheurs ne donnent pas le nom des marques vulnérables, mais explique en détail le fonctionnement de leur démonstration de vulnérabilité dans cet article.