Autor: José Mesa Orihuela
Fuente: Hispasec

La presentación realizada por Miller en la Blackhat 2011 (Las Vegas, EEUU), desgrana y analiza las características del protocolo SMBus/i2c y del chip BQ20Z80 de Texas Instruments utilizado para comunicarse con la batería. Para ello, emplea los comando SBS (Smart Battery System), consiguiendo extraer su firmware, y lo que es más importante, modificarlo totalmente, pudiendo cambiar el nombre, ID, fechas, voltajes de funcionamiento… y por supuesto el password oficial.

Para ello se proporciona el código necesario (Caulkgun) para que el usuario pueda cambiar la contraseña por defecto (aunque se advierte que futuras actualizaciones de Apple no funcionarán debido a dicho cambio).

Lo que sí se confirma a través de su PDF es que una posible modificación del firmware podría dejar inutilizada e incluso dañarla (mediante un sobrevoltaje y el posterior calentamiento de la misma) y por ende del equipo: “Due to the nature of the Smart Battery System, changes made to the smart battery firmware may cause safety hazards such as overcharging, overheating, or even fire.”

Aunque deja claro, que sólo es una posibilidad remota y que no ha sido comprobada, ya que, como comenta: “quiero poder seguir llevando mi portátil en avión”, (“Would like to continue to take my laptop on airplanes”).

El código necesario para compilar la aplicación en IDA Pro así como el whitepaper y las presentaciones (muy recomendable su lectura) está disponible en su web oficial.

De este estudio pormenorizado se extrae la conclusión de que en ningún momento se ha cambiado la contraseña de fábrica de los chips y que no había ninguna protección que evitaran su modificación.