Con una mayor demanda de uso de los dispositivos móviles, las baterías cuentan con un límite físico y técnico que los fabricantes buscan ampliar la autonomía de uso con los cargadores rápidos de smartphones. Por lo general, los sistemas de carga rápida son aquellos que superan los 10 vatios de potencia (W) y que por lo general cuentan con desarrollos impulsados por cada fabricante.
En este contexto, los cargadores se convirtieron en accesorios más sofisticados, equipados con sistemas que permiten gestionar el tipo de potencia requerido por el dispositivo para recargar de forma eficiente la batería sin provocar daños. Sin embargo, la firma de seguridad Xuanwu Labs del grupo chino Tencent detectó una vulnerabilidad que permitiría que un atacante pueda alterar las especificaciones de potencia, de forma tal que podría exigir al cargador hasta sobrecalentar y hacer explotar al teléfono.
BadPower fue el nombre que tiene el malware que aprovecha esta vulnerabilidad del firmware de los cargadores, que establecen los límites que tiene el teléfono para evitar la degradación de la batería o para evitar potenciales problemas de seguridad. En un ambiente controlado, Xuanwu Labs demostró que esta brecha podría ser utilizada para enviar mucha más electricidad que el teléfono pueda gestionar al punto de sobrecalentar el equipo al punto de hacer explotar la batería.
Además de esta demostración, Xuanwu Labs reveló que, de un total de 35 cargadores rápidos de los teléfonos más populares del mercado, unos 18 modelos fueron identificados como susceptibles a un ataque con el malware BadPower. No obstante, los investigadores aclarn que esta vulnerabilidad requiere de un acceso físico al cargador para que se realice las modificaciones mediante una computadora o un celular.
Más allá de esta vulnerabilidad puntual, los especialistas en seguridad informática aconsejan utilizar los accesorios oficiales y certificados, más allá de la velocidad de la carga. A su vez, también recomiendan evitar el uso de los enchufes de carga USB localizados en espacios públicos, donde se realizan los denominados “ataque de carga” o juice jacking, como se denomina cuando los usuarios desprevenidos conectan sus dispositivos electrónicos en puertos USB o usan cables USB que han sido previamente cargados con un programa malicioso.
Con información de La Nación de Argentina (GDA).
Síguenos en Twitter...