快充|手机支持快充的注意了!这一安全漏洞或致设备被烧毁

快充|手机支持快充的注意了!这一安全漏洞或致设备被烧毁
文章图片

测试中被烧毁的设备 。
中新网客户端北京7月16日电(采访人员 吴涛)市面上大量快充终端设备存在安全问题 , 攻击者可通过改写快充设备的固件控制充电行为 , 造成被充电设备元器件烧毁 , 或更严重的后果 。 保守估计 , 受BadPower影响的终端设备数量可能数以亿计 。
【快充|手机支持快充的注意了!这一安全漏洞或致设备被烧毁】16日 , 腾讯安全玄武实验室发布的一项命名为BadPower的安全问题研究报告显示 , 对市面上35款支持快充技术的手机、充电器、充电宝等产品进行了测试 , 发现其中18款存在安全问题 。
和一些漏洞不同 , 腾讯安全称 , BadPower是能从数字世界攻击物理世界 , 且影响范围很大的安全问题 。
在我们的研究成果展示视频中 , 可以看到对某USB供电设备的攻击效果 , 设备内部的芯片被烧毁了 。 测试的手机也被烧毁了 。 对不同的攻击对象和攻击场景来说 , 后果不同 。 具体与过载时的电压、电流 , 以及受电设备的电路布局、元器件选择、乃至外壳材质、内部结构等均有关系 。 大部分情况下 , 设备内相关芯片击穿、烧毁 , 从而造成不可逆的物理损坏 。
攻击是如何实施的?报告称 , 攻击者可利用特制设备或被入侵的手机、笔记本等数字终端来入侵快充设备的固件 , 控制充电行为 , 使其向受电设备提供过高的功率 , 从而导致受电设备的元器件击穿、烧毁 , 还可能进一步给受电设备所在物理环境造成安全风险 。
更严重的是 , 攻击方式包括物理接触和非物理接触 , 有相当一部分攻击可以通过远程方式完成 。 玄武实验室发现的18款存在BadPower问题的设备里 , 有11款设备可以通过数码终端进行无物理接触的攻击 。
这18款存在BadPower问题的设备涉及8个品牌、9个不同型号的快充芯片 。 玄武实验室表示 , 不同的快充协议本身没有安全性高低的差别 , 风险主要取决于是否允许通过USB口改写固件 , 以及是否对改写固件操作进行了安全校验等 。
据了解 , 目前市面上存在大量支持快充的手机或其他电子设备 , 具体哪些设备品牌或型号存在上述安全问题呢?
腾讯安全方面对中新网采访人员表示 , 其实所有支持快充技术的可对外供电的设备都可能存在类似问题 。 其中包括生产快充设备的厂商 , 也包括生产快充芯片的厂商等 。 同时 , 凡是通过USB供电的设备都可能成为BadPower功率过载攻击的受害者 。
玄武实验室也针对市面上的快充芯片进行了调研 , 发现至少近六成具备成品后通过USB口更新固件的功能 。 使用这些芯片制造产品时需要在设计和实现上充分考虑安全 , 否则就可能导致BadPower问题 。
腾讯安全玄武实验室负责人于旸称 , BadPower是设计过程引入的问题 , 我们这些年一直在呼吁安全前置 , 要从生产阶段前置到设计阶段 , 这类问题数量不多 , 但一旦发生就会影响整个行业 。
该安全问题如何解决?于旸称 , 大部分BadPower问题可通过更新设备固件进行修复 。 未来 , 厂商在设计和制造快充产品时可通过提升固件更新的安全校验机制、对设备固件代码进行严格安全检查、防止常见软件漏洞等措施来防止BadPower发生 。


    推荐阅读