腾讯揭秘快充如何被攻陷导致设备烧毁 万万没想到!手机充电器被黑客盯上 (腾讯揭秘快充事件)
万万没想到,充电宝、充电器也不安全了。
7 月 16 日,腾讯安全玄武实验室发布了一项命名为“BadPower”的重大安全问题研究报告。
攻击者利用特殊设备或被入侵的数字终端改写快充设备的固件,从而控制充电行为,使其向受电设备提供过高的功率,从而导致受电设备的元器件击穿、烧毁,还可能进一步给受电设备所在物理环境带来安全隐患。腾讯玄武安全实验室将这类安全问题命名为“BadPower”。
从数字世界攻击物理世界引起的重大安全问题
报告指出,市面上现行大量快充终端设备存在安全问题,攻击者可通过改写快充设备的固件控制充电行为,造成被充电设备元器件烧毁,甚至更严重的后果。保守估计,受“ BadPower ”影响的终端设备数量可能数以亿计。
与其他攻击方式不同的是, BadPower 可能是世界上第一个能从数字世界攻击物理世界且影响范围如此之大的安全问题。
据介绍,腾讯玄武安全实验室对市面上 35 款支持快充技术的充电器、充电宝等产品进行了测试,发现其中 18 款存在安全问题。
原理方面,据腾讯安全玄武实验室负责人、国际顶级白帽黑客于旸介绍,实际上就是利用充电器、充电宝中的智能芯片发起攻击。
具体来看,快充操作由供电端、充电线缆和受电端共同完成,供电端和受电端会先通过充电线缆进行通信,进行电力协商,供电端按照协商出的双方均支持的电压、电流向受电端供电。快充的供电端和受电端内均运行着一套程序用来完成电力协商,并控制充电过程,这套程序通常存放于供电端和受电端的快充管理芯片的固件中。
恶意攻击者可利用特殊设备(物理攻击)或被入侵的数字终端改写快充设备的固件,从而控制充电行为。快充协议实现中存在的某些漏洞也可能被利用,例如对不支持快充技术的受电设备也提供快充技术所支持的高电压,或在协商出一个较低电压后实际提供较高的电压,从而导致受电设备功率过载。
攻击方式包括物理接触和非物理接触,有相当一部分攻击可以通过远程方式完成。
具体而言有两种:
同时,在玄武实验室发现的 18 款存在BadPower问题的设备里,有 11 款设备可以通过数码终端进行无物理接触的攻击。
这 18 款存在 BadPower 问题的设备涉及 8 个品牌、9 个不同型号的快充芯片。
玄武实验室表示:
究竟有严重?
那么,这种物理攻击究竟有多可怕呢。
根据腾讯安全玄武实验室提供的一段实验视频中可以看到:可以看到设备内部的芯片被烧毁了。
并且,腾讯也强调对不同的攻击对象和攻击场景来说,后果各不相同。具体与过载时的电压、电流,以及受电设备的电路布局、元器件选择、乃至外壳材质、内部结构等均有关系。大部分情况下,功率过载会导致受电设备内相关芯片击穿、烧毁,从而造成不可逆的物理损坏。由于功率过载对芯片的破坏情况无法控制和预测。所以芯片被破坏后还可能导致其它继发后果。
所以,各位童鞋千万不要充电玩手机了~
如何解决 BadPower 威胁?
目前大部分 BadPower 问题可通过更新设备固件进行修复。设备厂商可根据情况,通过不同措施帮助用户更新固件,修复已销售产品中的 BadPower 问题:
1、通过维修网点帮助用户更新充电设备中的固件;
2、通过网络向手机等支持快充技术的终端设备下发安全更新,升级充电设备中的固件。
未来在设计和制造快充产品时可参考以下建议:
1、关闭快充产品通过USB口对固件更新的功能,或对固件进行严格的合法性校验;
2、对设备固件代码进行严格安全检查,防止常见软件漏洞。
普通用户也可采取一些措施减轻 BadPower 的威胁。例如不要轻易把自己的充电器、充电宝等给别人使用。同时建议不要用 Type-C 转其它 USB 接口的线缆让快充设备给不支持快充的受电设备供电。因为支持快充技术的受电设备过载保护通常好于不支持快充技术的受电设备。在遭受功率过载时,有更好过载保护的设备可能导致的后果更轻,甚至可能不受影响。
值得一提的是,腾讯安全玄武实验室已于今年 3 月 27 日将“BadPower”问题上报给国家主管机构 CNVD,同时也在积极地和相关厂商一起推动行业采取积极措施消除 BadPower 问题。
腾讯安全玄武实验室负责人TK 教主也表示:
原创文章,未经授权禁止转载。详情见 转载须知 。