Close Menu
  • Home
  • Artigos
    • Entretenimento
      • Games
      • Fotografia
      • Smart Life
      • Vídeo Imagem e Som
    • Internet
      • Compras
      • Curiosidades
      • Sites e Web
      • Social Media
    • Mobile
      • Android
      • Mobile
    • Tecnologia
      • Auto
      • Computador
      • Definição
      • Eletrônica
      • Tech
      • Redes
      • Modelagem e Impressão 3D
    • Sistemas
      • Linux
      • Mac e iOS
      • Windows
      • Desenvolvimento
      • Software
      • Escritório
      • Segurança
  • Analises
    • Apps
    • Ferramentas
    • Jogos
    • Produtos
    • Serviços
  • Notícias
    • Entretenimento
      • Diversos
      • Internet
      • Games
      • Fotografia
    • Tech
      • Mobile
      • Gadgets
      • Hardware
      • Tecnologia
      • Programas
      • Segurança Digital
    • Mundo
Facebook X (Twitter) Instagram
TopGadgetTopGadget
  • Home
  • Artigos
    • Entretenimento
      • Games
      • Fotografia
      • Smart Life
      • Vídeo Imagem e Som
    • Internet
      • Compras
      • Curiosidades
      • Sites e Web
      • Social Media
    • Mobile
      • Android
      • Mobile
    • Tecnologia
      • Auto
      • Computador
      • Definição
      • Eletrônica
      • Tech
      • Redes
      • Modelagem e Impressão 3D
    • Sistemas
      • Linux
      • Mac e iOS
      • Windows
      • Desenvolvimento
      • Software
      • Escritório
      • Segurança
  • Analises
    • Apps
    • Ferramentas
    • Jogos
    • Produtos
    • Serviços
  • Notícias
    • Entretenimento
      • Diversos
      • Internet
      • Games
      • Fotografia
    • Tech
      • Mobile
      • Gadgets
      • Hardware
      • Tecnologia
      • Programas
      • Segurança Digital
    • Mundo
Facebook X (Twitter) Instagram
TopGadgetTopGadget
Home»Segurança Digital»Vulnerabilidade Bad Power pode queimar seu telefone
Segurança Digital

Vulnerabilidade Bad Power pode queimar seu telefone

By Depto de Redação2 Mins Read
WhatsApp Telegram Facebook Twitter LinkedIn Pinterest Tumblr Copy Link Email
Carga Smartphone

Todos nós gostamos do recurso de carregamento rápido encontrado em muitos smartphones modernos, mas uma empresa de segurança descobriu que centenas de milhões de adaptadores de energia e bancos de energia com capacidade de carregamento rápido são vulneráveis ​​a ataques de hackers e podem danificar o hardware.  Essa vulnerabilidade está sendo chamada de Bad Power.

Segundo o Tencent Security Xuanwu Lab, o problema é considerado um dos ataques de maior alcance no mundo físico do mundo digital.

Todos os adaptadores de energia e bancos de energia possuem um circuito de gerenciamento de energia controlado por um IC de gerenciamento de energia (PMIC) com seu próprio firmware. Sempre que um dispositivo é conectado a um adaptador ou banco, ele negocia os parâmetros de tensão e corrente necessários, ou seja, quando o firmware do carregador se torna vulnerável a ataques de malware que residem no dispositivo terminal (ou em outro local).

Bad Power

Ao modificar o firmware de um dispositivo de carregamento, os criminosos podem controlar sua saída de energia (e os adaptadores e bancos modernos de carregamento rápido podem produzir até 100 W facilmente) e, em seguida, queimar ou até explodir smartphones, tablets ou notebooks. A Tencent Security chama esse ataque de ‘Bad Power’. 

Tencent Security O Xuanwu Lab testou recentemente 35 blocos de potência de carregamento rápido e bancos de potência de oito marcas diferentes e alimentados por nove PMICs diferentes. Todos os dispositivos estão disponíveis nas lojas. Ele descobriu que 18 dos 35 dispositivos de carregamento rápido tinham problemas de segurança e, portanto, podiam ser atacados.

O firmware modificado pode ser substituído por um firmware legítimo com bastante facilidade, mas é praticamente impossível descobrir se um dispositivo de carregamento rápido específico está ou não comprometido.

Saiba mais sobre a vulnerabilidade Bad Power em nosso setor especializado em segurança digital.

bad power carregamento vulnerabilidades

Related Posts

Imagem1

Como recuperar arquivos apagados do Pen Drive?

Criptografia

Pesquisadores criam perigoso novo algoritmo quântico de quebra de criptografia

Ski

Detecção de falhas da Apple continua a gerar falsos positivos

YouTube RSS
  • Home
  • Privacidade
  • Termos de Uso
  • Cookies
  • Fale Conosco
TopGadget - © 2019-2025 Alguns direitos reservados!

Type above and press Enter to search. Press Esc to cancel.

Bloqueador detectado
Bloqueador detectado
Nosso site é gratuito e somos mantidos por investidores publicitários. Por este motivo, bloqueadores de anúncios não são permitidos. Se desejar poderá criar uma conta sem anúncios.