<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: USB phone charging a security risk?</title>
	<atom:link href="http://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Fri, 17 Apr 2026 22:58:49 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/comment-page-1/#comment-1865465</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 16 Nov 2025 21:28:56 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=5545#comment-1865465</guid>
		<description><![CDATA[Varavirtalähteeseen piilotettiin karmea yllätys
Powerbank teki muutakin kuin antoi virtaa.
Varavirtalähteeseen piilotettiin karmea yllätys
https://www.is.fi/digitoday/tietoturva/art-2000011624463.html

Kiinalaisen tietoturvayrityksen KnownSecin varavirtalähde eli powerbank on suunniteltu tekemään paljon ikäviä asioita käyttäjältä piilossa, kiinalainen blogi Mrxn selvitti (kiinaksi). Havainnoista uutisoi muun muassa Cyber Press.

Knownsecin asiakirjoissa esitetään tekniset määritelmät kehittyneille laitepohjaisille hyökkäystyökaluille, joiden joukossa on tätä varten suunniteltu varavirtalähde. Sen tehtävänä on varastaa tietoja salaa uhrien järjestelmistä.

Varavirtalähteen mallia ei mainittu, eikä Knownsec listaa sellaista tuotetta verkkosivuillaan. On epäselvää, onko vuotaneissa tiedoissa esitelty varavirtalähde jo todellinen tuote vai ainoastaan suunnitelma sellaisen rakentamiseksi.

Tiedot varavirtalähteestä perustuvat mittavaan Knownsecin kärsimään tietovuotoon 2. marraskuuta tänä vuonna. Yrityksellä on tiettävästi vahvat siteet Kiinan hallitukseen.

https://cyberpress.org/chinese-data-breach/]]></description>
		<content:encoded><![CDATA[<p>Varavirtalähteeseen piilotettiin karmea yllätys<br />
Powerbank teki muutakin kuin antoi virtaa.<br />
Varavirtalähteeseen piilotettiin karmea yllätys<br />
<a href="https://www.is.fi/digitoday/tietoturva/art-2000011624463.html" rel="nofollow">https://www.is.fi/digitoday/tietoturva/art-2000011624463.html</a></p>
<p>Kiinalaisen tietoturvayrityksen KnownSecin varavirtalähde eli powerbank on suunniteltu tekemään paljon ikäviä asioita käyttäjältä piilossa, kiinalainen blogi Mrxn selvitti (kiinaksi). Havainnoista uutisoi muun muassa Cyber Press.</p>
<p>Knownsecin asiakirjoissa esitetään tekniset määritelmät kehittyneille laitepohjaisille hyökkäystyökaluille, joiden joukossa on tätä varten suunniteltu varavirtalähde. Sen tehtävänä on varastaa tietoja salaa uhrien järjestelmistä.</p>
<p>Varavirtalähteen mallia ei mainittu, eikä Knownsec listaa sellaista tuotetta verkkosivuillaan. On epäselvää, onko vuotaneissa tiedoissa esitelty varavirtalähde jo todellinen tuote vai ainoastaan suunnitelma sellaisen rakentamiseksi.</p>
<p>Tiedot varavirtalähteestä perustuvat mittavaan Knownsecin kärsimään tietovuotoon 2. marraskuuta tänä vuonna. Yrityksellä on tiettävästi vahvat siteet Kiinan hallitukseen.</p>
<p><a href="https://cyberpress.org/chinese-data-breach/" rel="nofollow">https://cyberpress.org/chinese-data-breach/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/comment-page-1/#comment-1860971</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 28 Aug 2025 07:51:20 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=5545#comment-1860971</guid>
		<description><![CDATA[Varo julkisia USB-latauspisteitä 
https://etn.fi/index.php/13-news/17828-varo-julkisia-usb-latauspisteitae

Kyberturvallisuuden ratkaisuja kehittävän Arctic Wolfin mukaan niin sanottu juice jacking -hakkerointi eli mehutus on yllättävä tiedonkalastelun muoto. Yhtiö kehottaakin kaikkia varovaisuuteen julkisia latauspaikkoja käyttäessään.

Julkiset USB-liitännöin varustetut latauspaikat ovat yleistyneet viime vuosina valtavasti. Lentokentät, ostoskeskukset, ravintolat ja jopa monet julkiset kulkuneuvot junista linja-autoihin mahdollistavat monien laitteiden lataamisen pelkällä USB-johdolla. Myös hakkerit ovat huomanneet tämän. Tämä mahdollistaa puhelimen hakkeroinnin latauspaikan kautta. Keinoa onkin käytetty hakkerien omiin rikollisiin tarkoituksiin. Houkutus käyttää näennäisesti vaarattoman näköistä latausmahdollisuutta voi altistaa oman älylaitteen haittaohjelmille tai muulle väärinkäytölle.

Ladattavan laitteen virtaa kutsutaan monesti englanniksi juiceksi eli suomennettuna mehuksi. Tästä tulee käsite juice jacking, jota voi suomeksi kutsua vaikkapa mehuttamiseksi. Käytännössä sähkövirran kautta tapahtuva lataus kaapataan ulkopuolisen omaan käyttöön datakaapelin kautta, joka vaarantaa käyttäjän laitteen ja täten myös tietoturvan.

Suomessa mehutus on vielä melko harvinaista, mutta suuremmissa ulkomaisissa kaupungeissa tällaiselle altistuminen on suurempi riski. Etenkin isot käyttäjämäärät houkuttelevat rikollisia uusien mahdollisuuksien äärelle. Vaikka vahvistettuja tapauksia on vielä varsin vähäinen määrä, on tärkeää valistaa kuluttajia tällaisesta riskistä. Latauspaikkoja tulee yhä enemmän julkisiin paikkoihin.

Yksi tämänkaltaisia hakkerointitapoja hidastava seikka on sen suhteellinen tehottomuus suhteessa vaivaan. Latauspaikan muokkaaminen on vaikeaa ja vaatii fyysisiä toimenpiteitä, toisin kuin esimerkiksi verkon yli tapahtuvat tiedonkalasteluyritykset. Ilmiö kuitenkin herättää huolta, sillä ihmisten riippuvuus ladattavista älylaitteista on nousussa. Jopa noin 53 prosenttia eurooppalaisista käyttää älypuhelintaan ensisijaisena viihde- ja työvälineenä matkustaessaan.

On myös tärkeä ymmärtää vaarantuneen latauspaikan riskit. Suurimpia näistä ovat hakkerin pääsy henkilökohtaisiin tietoihin, kuten yhteystietoihin, valokuviin, sähköposteihin ja salasanoihin. Lisäksi hakkeri voi halutessaan asentaa haitta- tai vakoiluohjelmia tai vaihtoehtoisesti lukita laitteen ja vaatia lunnaita sen avaamiseksi.

Toimenpiteet mehutuksen varalle ovat melko yksinkertaisia. Latauksessa voi käyttää esimerkiksi pelkkää lataamiseen tarkoitettua kaapelia, joka estää tiedonsiirron usb-väylästä. Vaihtoehtoisesti puhelinta voi ladata omasta varavirtalähteestä tai pistorasiasta puhelimen omaa laturia käyttämällä. Erityisesti sellaisia usb-latauspaikkoja kannattaa välttää, joissa näkyy irrallisia johtoja tai joissa latauspaikan kansi on irrallaan. Myös erikseen hankittava datablokkerilaite kaapelin ja latauspaikan välissä estää tiedonsiirron.]]></description>
		<content:encoded><![CDATA[<p>Varo julkisia USB-latauspisteitä<br />
<a href="https://etn.fi/index.php/13-news/17828-varo-julkisia-usb-latauspisteitae" rel="nofollow">https://etn.fi/index.php/13-news/17828-varo-julkisia-usb-latauspisteitae</a></p>
<p>Kyberturvallisuuden ratkaisuja kehittävän Arctic Wolfin mukaan niin sanottu juice jacking -hakkerointi eli mehutus on yllättävä tiedonkalastelun muoto. Yhtiö kehottaakin kaikkia varovaisuuteen julkisia latauspaikkoja käyttäessään.</p>
<p>Julkiset USB-liitännöin varustetut latauspaikat ovat yleistyneet viime vuosina valtavasti. Lentokentät, ostoskeskukset, ravintolat ja jopa monet julkiset kulkuneuvot junista linja-autoihin mahdollistavat monien laitteiden lataamisen pelkällä USB-johdolla. Myös hakkerit ovat huomanneet tämän. Tämä mahdollistaa puhelimen hakkeroinnin latauspaikan kautta. Keinoa onkin käytetty hakkerien omiin rikollisiin tarkoituksiin. Houkutus käyttää näennäisesti vaarattoman näköistä latausmahdollisuutta voi altistaa oman älylaitteen haittaohjelmille tai muulle väärinkäytölle.</p>
<p>Ladattavan laitteen virtaa kutsutaan monesti englanniksi juiceksi eli suomennettuna mehuksi. Tästä tulee käsite juice jacking, jota voi suomeksi kutsua vaikkapa mehuttamiseksi. Käytännössä sähkövirran kautta tapahtuva lataus kaapataan ulkopuolisen omaan käyttöön datakaapelin kautta, joka vaarantaa käyttäjän laitteen ja täten myös tietoturvan.</p>
<p>Suomessa mehutus on vielä melko harvinaista, mutta suuremmissa ulkomaisissa kaupungeissa tällaiselle altistuminen on suurempi riski. Etenkin isot käyttäjämäärät houkuttelevat rikollisia uusien mahdollisuuksien äärelle. Vaikka vahvistettuja tapauksia on vielä varsin vähäinen määrä, on tärkeää valistaa kuluttajia tällaisesta riskistä. Latauspaikkoja tulee yhä enemmän julkisiin paikkoihin.</p>
<p>Yksi tämänkaltaisia hakkerointitapoja hidastava seikka on sen suhteellinen tehottomuus suhteessa vaivaan. Latauspaikan muokkaaminen on vaikeaa ja vaatii fyysisiä toimenpiteitä, toisin kuin esimerkiksi verkon yli tapahtuvat tiedonkalasteluyritykset. Ilmiö kuitenkin herättää huolta, sillä ihmisten riippuvuus ladattavista älylaitteista on nousussa. Jopa noin 53 prosenttia eurooppalaisista käyttää älypuhelintaan ensisijaisena viihde- ja työvälineenä matkustaessaan.</p>
<p>On myös tärkeä ymmärtää vaarantuneen latauspaikan riskit. Suurimpia näistä ovat hakkerin pääsy henkilökohtaisiin tietoihin, kuten yhteystietoihin, valokuviin, sähköposteihin ja salasanoihin. Lisäksi hakkeri voi halutessaan asentaa haitta- tai vakoiluohjelmia tai vaihtoehtoisesti lukita laitteen ja vaatia lunnaita sen avaamiseksi.</p>
<p>Toimenpiteet mehutuksen varalle ovat melko yksinkertaisia. Latauksessa voi käyttää esimerkiksi pelkkää lataamiseen tarkoitettua kaapelia, joka estää tiedonsiirron usb-väylästä. Vaihtoehtoisesti puhelinta voi ladata omasta varavirtalähteestä tai pistorasiasta puhelimen omaa laturia käyttämällä. Erityisesti sellaisia usb-latauspaikkoja kannattaa välttää, joissa näkyy irrallisia johtoja tai joissa latauspaikan kansi on irrallaan. Myös erikseen hankittava datablokkerilaite kaapelin ja latauspaikan välissä estää tiedonsiirron.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/comment-page-1/#comment-1858132</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 22 Jul 2025 10:18:02 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=5545#comment-1858132</guid>
		<description><![CDATA[Onko puhelimesi Samsung? Tämä asetus on syytä laittaa heti päälle
Puhelimen lataamisessa voi piillä riski julkisilla paikoilla.
https://www.iltalehti.fi/digiuutiset/a/202dbeeb-85fd-44f9-85fe-3bceb7f07354

Puhelimen lataamiseen usb-yhteydellä kodin ulkopuolella liittyy riski, josta moni ei ole lainkaan tietoinen. Pahimmassa tapauksessa usb-latauspisteestä voi saada puhelimeensa haittaohjelman tai useamman.

Uhka perustuu siihen, että usb-johto välittää sekä sähköä että dataa. Jos usb-latauspistettä on peukaloitu, se voi työntää puhelimeen asiattoman ohjelman esimerkiksi kiristämistä tai näppäilyn seurantaa varten.

Julkisten paikkojen usb-latauspisteisiin liittyvät riskit ovat olleet tiedossa jo yli vuosikymmenen. Ilmiöstä käytetään englanniksi nimitystä juice jacking.

Sekä Android-puhelimen että Iphonen omistajan pitää nykyään antaa lupa siihen, että puhelinta voi ohjailla usb-yhteyden kautta. Muutoksen tarkoitus on estää usb-latauspisteiden käyttö laittomuuksiin.

Ainakin Samsung Galaxy -puhelimissa voi myös nimenomaisesti estää puhelinta ottamasta vastaan usb-johdon kautta muuta kuin virtaa. Auto Blocker -ominaisuus löytyy niistä painelemalla Asetukset &gt; Tietoturva ja tietosuoja &gt; Automaattinen esto.

Auto Blocker -ominaisuus estää samalla sovellukset, jotka eivät ole peräisin virallisista lähteistä. Näin usb-johdon kautta ehkä tulevat haitakkeet eivät voi asentua puhelimeen.

Tiedotteessaan Samsung huomauttaa, että riskien välttämiseksi puhelimen lataamista kannattaa välttää tuntemattoman latauslähteen äärellä.

Jos puhelimen akun kestoon kodin ulkopuolella ei luota, kannattaa hankkia käyttöön niin sanottu datablokkeri turvallista lataamista varten.

Datablokkeri eli ”usb-kondomi” katkaisee datan liikkumisen puhelimen ja latauspisteen välillä, mutta virta kulkee sen läpi normaalisti. Laite maksaa muutamasta eurosta pariin kymppiin.]]></description>
		<content:encoded><![CDATA[<p>Onko puhelimesi Samsung? Tämä asetus on syytä laittaa heti päälle<br />
Puhelimen lataamisessa voi piillä riski julkisilla paikoilla.<br />
<a href="https://www.iltalehti.fi/digiuutiset/a/202dbeeb-85fd-44f9-85fe-3bceb7f07354" rel="nofollow">https://www.iltalehti.fi/digiuutiset/a/202dbeeb-85fd-44f9-85fe-3bceb7f07354</a></p>
<p>Puhelimen lataamiseen usb-yhteydellä kodin ulkopuolella liittyy riski, josta moni ei ole lainkaan tietoinen. Pahimmassa tapauksessa usb-latauspisteestä voi saada puhelimeensa haittaohjelman tai useamman.</p>
<p>Uhka perustuu siihen, että usb-johto välittää sekä sähköä että dataa. Jos usb-latauspistettä on peukaloitu, se voi työntää puhelimeen asiattoman ohjelman esimerkiksi kiristämistä tai näppäilyn seurantaa varten.</p>
<p>Julkisten paikkojen usb-latauspisteisiin liittyvät riskit ovat olleet tiedossa jo yli vuosikymmenen. Ilmiöstä käytetään englanniksi nimitystä juice jacking.</p>
<p>Sekä Android-puhelimen että Iphonen omistajan pitää nykyään antaa lupa siihen, että puhelinta voi ohjailla usb-yhteyden kautta. Muutoksen tarkoitus on estää usb-latauspisteiden käyttö laittomuuksiin.</p>
<p>Ainakin Samsung Galaxy -puhelimissa voi myös nimenomaisesti estää puhelinta ottamasta vastaan usb-johdon kautta muuta kuin virtaa. Auto Blocker -ominaisuus löytyy niistä painelemalla Asetukset &gt; Tietoturva ja tietosuoja &gt; Automaattinen esto.</p>
<p>Auto Blocker -ominaisuus estää samalla sovellukset, jotka eivät ole peräisin virallisista lähteistä. Näin usb-johdon kautta ehkä tulevat haitakkeet eivät voi asentua puhelimeen.</p>
<p>Tiedotteessaan Samsung huomauttaa, että riskien välttämiseksi puhelimen lataamista kannattaa välttää tuntemattoman latauslähteen äärellä.</p>
<p>Jos puhelimen akun kestoon kodin ulkopuolella ei luota, kannattaa hankkia käyttöön niin sanottu datablokkeri turvallista lataamista varten.</p>
<p>Datablokkeri eli ”usb-kondomi” katkaisee datan liikkumisen puhelimen ja latauspisteen välillä, mutta virta kulkee sen läpi normaalisti. Laite maksaa muutamasta eurosta pariin kymppiin.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/comment-page-1/#comment-1801671</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 27 Apr 2023 17:41:01 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=5545#comment-1801671</guid>
		<description><![CDATA[https://futurism.com/the-byte/usb-condom-juice-jacking]]></description>
		<content:encoded><![CDATA[<p><a href="https://futurism.com/the-byte/usb-condom-juice-jacking" rel="nofollow">https://futurism.com/the-byte/usb-condom-juice-jacking</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/comment-page-1/#comment-1800650</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 17 Apr 2023 11:14:54 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=5545#comment-1800650</guid>
		<description><![CDATA[Why is Juice Jacking Suddenly Back in the News?
https://krebsonsecurity.com/2023/04/why-is-juice-jacking-suddenly-back-in-the-news/
The term juice jacking crept into the collective paranoia of gadget geeks in the summer of 2011, thanks to the headline for a story here about researchers at the DEFCON hacker convention in Vegas whod set up a mobile charging station designed to educate the unwary to the reality that many mobile devices connected to a computer would sync their data by default. Since then, Apple, Google and other mobile device makers have changed the way their hardware and software works so that their devices no longer automatically sync data when one plugs them into a computer with a USB charging cable. Instead, users are presented with a prompt asking if they wish to trust a connected computer before any data transfer can take place]]></description>
		<content:encoded><![CDATA[<p>Why is Juice Jacking Suddenly Back in the News?<br />
<a href="https://krebsonsecurity.com/2023/04/why-is-juice-jacking-suddenly-back-in-the-news/" rel="nofollow">https://krebsonsecurity.com/2023/04/why-is-juice-jacking-suddenly-back-in-the-news/</a><br />
The term juice jacking crept into the collective paranoia of gadget geeks in the summer of 2011, thanks to the headline for a story here about researchers at the DEFCON hacker convention in Vegas whod set up a mobile charging station designed to educate the unwary to the reality that many mobile devices connected to a computer would sync their data by default. Since then, Apple, Google and other mobile device makers have changed the way their hardware and software works so that their devices no longer automatically sync data when one plugs them into a computer with a USB charging cable. Instead, users are presented with a prompt asking if they wish to trust a connected computer before any data transfer can take place</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/comment-page-1/#comment-1685864</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 20 Jul 2020 17:48:41 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=5545#comment-1685864</guid>
		<description><![CDATA[BadPower attack corrupts fast chargers to melt or set your device on fire
https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/

Attackers can alter the firmware of fast charger devices to deliver extra voltage and damage connected equipment.

Chinese security researchers said they can alter the firmware of fast chargers to cause damage to connected (charging) systems, such as melt components, or even set devices on fire.

The technique, named BadPower, was detailed last week in a report published by Xuanwu Lab, a research unit of Chinese tech giant Tencent.

According to researchers, BadPower works by corrupting the firmware of fast chargers

A fast charger looks like any typical charger but works using special firmware. This firmware &quot;talks&quot; to a connected device and negotiates a charging speed, based on the device&#039;s capabilities.

If a fast-charging feature is not supported, the fast charger delivers the standard 5V, but if the device can handle bigger inputs, the fast charger can deliver up to 12V, 20V, or even more, for faster charging speeds.

The BadPower technique works by altering the default charging parameters to deliver more voltage than the receiving device can handle, which degrades and damages the receiver&#039;s components, as they heat up, bend, melt, or even burn.

When the user connects their infected smartphone or laptop to the fast charger, the malicious code modifies the charger&#039;s firmware, and going forward the fast charger will execute a power overload for any subsequently connected devices.

RESEARCHERS TESTED 35 FAST CHARGERS, FOUND 18 VULNERABLE
The Tencent team said they verified their BadPower attack in practice. Researchers said they selected 35 fast chargers from 234 models available on the market and found that 18 models from 8 vendors were vulnerable.

The good news is that &quot;most BadPower problems can be fixed by updating the device firmware.&quot;

Researchers said that 18 chip vendors did not ship chips with a firmware update option, meaning there was no way to update the firmware on some fast charger chips.

Suggestions to fix the BadPower problem include hardening firmware to prevent unauthorized modifications, but also deploying overload protection to charged devices.

A demo video of a BadPower attack is available at the bottom of the Tencent report

https://xlab.tencent.com/cn/2020/07/16/badpower/]]></description>
		<content:encoded><![CDATA[<p>BadPower attack corrupts fast chargers to melt or set your device on fire<br />
<a href="https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/" rel="nofollow">https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/</a></p>
<p>Attackers can alter the firmware of fast charger devices to deliver extra voltage and damage connected equipment.</p>
<p>Chinese security researchers said they can alter the firmware of fast chargers to cause damage to connected (charging) systems, such as melt components, or even set devices on fire.</p>
<p>The technique, named BadPower, was detailed last week in a report published by Xuanwu Lab, a research unit of Chinese tech giant Tencent.</p>
<p>According to researchers, BadPower works by corrupting the firmware of fast chargers</p>
<p>A fast charger looks like any typical charger but works using special firmware. This firmware &#8220;talks&#8221; to a connected device and negotiates a charging speed, based on the device&#8217;s capabilities.</p>
<p>If a fast-charging feature is not supported, the fast charger delivers the standard 5V, but if the device can handle bigger inputs, the fast charger can deliver up to 12V, 20V, or even more, for faster charging speeds.</p>
<p>The BadPower technique works by altering the default charging parameters to deliver more voltage than the receiving device can handle, which degrades and damages the receiver&#8217;s components, as they heat up, bend, melt, or even burn.</p>
<p>When the user connects their infected smartphone or laptop to the fast charger, the malicious code modifies the charger&#8217;s firmware, and going forward the fast charger will execute a power overload for any subsequently connected devices.</p>
<p>RESEARCHERS TESTED 35 FAST CHARGERS, FOUND 18 VULNERABLE<br />
The Tencent team said they verified their BadPower attack in practice. Researchers said they selected 35 fast chargers from 234 models available on the market and found that 18 models from 8 vendors were vulnerable.</p>
<p>The good news is that &#8220;most BadPower problems can be fixed by updating the device firmware.&#8221;</p>
<p>Researchers said that 18 chip vendors did not ship chips with a firmware update option, meaning there was no way to update the firmware on some fast charger chips.</p>
<p>Suggestions to fix the BadPower problem include hardening firmware to prevent unauthorized modifications, but also deploying overload protection to charged devices.</p>
<p>A demo video of a BadPower attack is available at the bottom of the Tencent report</p>
<p><a href="https://xlab.tencent.com/cn/2020/07/16/badpower/" rel="nofollow">https://xlab.tencent.com/cn/2020/07/16/badpower/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/08/20/usb-phone-charging-a-security-risk/comment-page-1/#comment-1537528</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 16 Feb 2017 10:59:55 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=5545#comment-1537528</guid>
		<description><![CDATA[Please stop charging your phone in public ports
http://money.cnn.com/2017/02/15/technology/public-ports-charging-bad-stop/

I know the feeling: Your battery is low, but you have to keep tweeting. You see a USB port or an outlet in public, plug in your device and feel the sweet relief of your phone charging.

That comfort could be shattered by an invisible attacker collecting information while your phone is plugged in to a hacked outlet.

&quot;Just by plugging your phone into a [compromised] power strip or charger, your device is now infected, and that compromises all your data,&quot; Drew Paik of security firm Authentic8 explained. Authentic8 makes Silo, a secure browser that anonymizes web activity. 

 Public charging stations and wi-fi access points are found in places like airports, planes, conference centers and parks, so people can always have access to their phones and data. But connecting your phone to an unknown port has its risks.

The cord you use to charge your phone is also used to send data from your phone to other devices.

If a port is compromised, there&#039;s no limit to what information a hacker could take, Paik explained. 

And yet despite the risks, people do it all the time. Even at prominent security conferences. 

The company ran an informal social experiment to see how many people would use the public charging stations. Paik said an overwhelming number of attendees -- about 80% -- connected their phones without asking about the security. 

&quot;The majority are plugging in no problem. They are at a security conference and they should know better, but they probably feel safe,&quot; he said. &quot;The others are making fun of them. They just walk by and say, &#039;Do people really do that?&#039;&quot;]]></description>
		<content:encoded><![CDATA[<p>Please stop charging your phone in public ports<br />
<a href="http://money.cnn.com/2017/02/15/technology/public-ports-charging-bad-stop/" rel="nofollow">http://money.cnn.com/2017/02/15/technology/public-ports-charging-bad-stop/</a></p>
<p>I know the feeling: Your battery is low, but you have to keep tweeting. You see a USB port or an outlet in public, plug in your device and feel the sweet relief of your phone charging.</p>
<p>That comfort could be shattered by an invisible attacker collecting information while your phone is plugged in to a hacked outlet.</p>
<p>&#8220;Just by plugging your phone into a [compromised] power strip or charger, your device is now infected, and that compromises all your data,&#8221; Drew Paik of security firm Authentic8 explained. Authentic8 makes Silo, a secure browser that anonymizes web activity. </p>
<p> Public charging stations and wi-fi access points are found in places like airports, planes, conference centers and parks, so people can always have access to their phones and data. But connecting your phone to an unknown port has its risks.</p>
<p>The cord you use to charge your phone is also used to send data from your phone to other devices.</p>
<p>If a port is compromised, there&#8217;s no limit to what information a hacker could take, Paik explained. </p>
<p>And yet despite the risks, people do it all the time. Even at prominent security conferences. </p>
<p>The company ran an informal social experiment to see how many people would use the public charging stations. Paik said an overwhelming number of attendees &#8212; about 80% &#8212; connected their phones without asking about the security. </p>
<p>&#8220;The majority are plugging in no problem. They are at a security conference and they should know better, but they probably feel safe,&#8221; he said. &#8220;The others are making fun of them. They just walk by and say, &#8216;Do people really do that?&#8217;&#8221;</p>
]]></content:encoded>
	</item>
</channel>
</rss>
