加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_阳江站长网 (https://www.0662zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 动态 > 正文

腾讯公布快充重大安全漏洞:影响数亿设备、可直接烧毁

发布时间:2020-07-17 06:03:37 所属栏目:动态 来源:快科技
导读:来源:快科技 这几年,快充技术发展越来越快,这几天各家也纷纷宣布了 100W、125W 的超级快充技术,但一直以来,围绕快充的安全性也存在不少疑虑甚至争议,包括对手机和电池的影响,以及充电技术本身的隐患。 7 月 16 日,腾讯安全玄武实验室发布研究报告

来源:快科技

这几年,快充技术发展越来越快,这几天各家也纷纷宣布了 100W、125W 的超级快充技术,但一直以来,围绕快充的安全性也存在不少疑虑甚至争议,包括对手机和电池的影响,以及充电技术本身的隐患。

7 月 16 日,腾讯安全玄武实验室发布研究报告称,市面上现行的大量快充设备存在安全问题,攻击者可通过改写快充设备的固件控制充电行为,造成被充电设备元器件烧毁,甚至更严重的后果,保守估计受影响的终端设备数量可能数以亿计,凡是通过 USB 供电的设备都可能成为受害者。

腾讯将此安全问题命名为 "BadPower",这也是继 "BadBarcode"、"BadTunnel"、" 应用克隆 "、" 残迹重用 "、"BucketShock" 等等之后,腾讯安全玄武实验室发布的又一安全问题报告。

腾讯认为,BadPower 可能是世界上第一个能从数字世界攻击物理世界且影响范围如此之大的安全问题

腾讯公布快充重大安全漏洞:影响数亿设备、可直接烧毁

某受电设备遭 BadPower 攻击时芯片烧毁的情况

据介绍,腾讯玄武安全实验室测试了市面上 35 款支持快充的充电器、充电宝等产品,发现其中 18 款存在安全问题,涉及到 8 个不同品牌、9 个不同型号的快充芯片,当然具体名单不能公布。

借助此隐患,攻击者可利用特制设备或被入侵的手机、笔记本等数字终端,入侵快充设备的固件,控制充电行为,使其向受电设备发送过高的功率,从而导致受电设备的元器件击穿、烧毁,还可能进一步给受电设备所在物理环境造成安全风险。

攻击方式包括物理接触和非物理接触,其中有相当一部分攻击可以通过远程方式完成,18 款设备有 11 款都可以通过数码终端进行无物理接触的攻击。

可以看出,BadPower 和传统的安全问题不同,它不会导致用户的数据隐私泄露,但是会造成实实在在的财产损失,甚至威胁人身安全,事实上更加严重。

腾讯公布快充重大安全漏洞:影响数亿设备、可直接烧毁

攻击效果动图演示

不过幸运的是,BadPower 问题大部分都可以通过更新设备固件的方式进行修复,普通用户可以注意:不要轻易把自己的充电设备借给别人、不要用快充充电器给不支持快充的设备充电等。

腾讯还强调,不同的快充协议本身没有安全性高低的差别,风险主要取决于是否允许通过 USB 口改写固件,以及是否对改写固件操作进行了安全校验等。

玄武实验室也针对市面上的快充芯片进行了调研,发现接近 60%的具备成品后通过 USB 口更新固件的功能,因此建议使用这些芯片制造产品时,要在设计时就充分考虑安全,严格控制安全校验机制、固件代码、软件漏洞等。

腾讯安全玄武实验室已于今年 3 月 27 日将 "BadPower" 问题上报给国家主管机构 CNVD,同时也在积极协调相关厂商,推动行业采取积极措施消除 BadPower 问题,并建议相关部门将安全校验纳入快充技术国家标准。

据透露,小米、Anker 目前是腾讯玄武实验室的紧密合作伙伴,对这次研究工作做出了贡献,在未来上市的快充产品中也会加入玄武安全检测环节。

腾讯公布快充重大安全漏洞:影响数亿设备、可直接烧毁

附腾讯玄武安全实验室官方问答——

Q1:这次 BadPower 影响面大概是怎样的?哪些设备、厂商需要格外关注 BadPower 问题?

A:我们目前主要分析了一些充电器、充电宝等产品。但其实所有支持快充技术的可对外供电的设备都可能存在类似问题。

快充供电产业链厂商格外需要关注这个问题。其中包括生产快充设备的厂商,也包括生产快充芯片的厂商等。

同时,凡是通过 USB 供电的设备都可能成为 BadPower 功率过载攻击的受害者,所以至少也应该了解这个风险。

Q2:厂商可以怎样解决 BadPower 问题?用户需要做什么?

A:厂商:大部分 BadPower 问题可通过更新设备固件进行修复。设备厂商可根据情况,采取措施修复已销售产品中的 BadPower 问题,例如通过维修网点帮助用户更新充电设备中的固件,或通过网络向手机等支持快充技术的终端设备下发安全更新,升级充电设备中的固件。

在未来设计和制造快充产品时应注意:

1、对通过 USB 口更新固件的行为进行严格的合法性校验,或不提供该功能;

2、对设备固件代码进行严格安全检查,防止常见软件漏洞。

用户:普通用户也可采取一些措施减轻 BadPower 的威胁。例如不要轻易把自己的充电器、充电宝等给别人使用。同时建议不要用 Type-C 转其它 USB 接口的线缆让快充设备给不支持快充的受电设备供电。因为支持快充技术的受电设备过载保护通常好于不支持快充技术的受电设备。在遭受功率过载时,有更好过载保护的设备可能导致的后果更轻,甚至可能不受影响。

Q3:请介绍一下你们是怎么攻击这些快充设备的,这种攻击方式有没有可能也同样沿用到别的场景?

A:恶意攻击者可利用特殊设备(物理攻击)或被入侵的数字终端改写快充设备的固件,从而控制充电行为。

Q4:这次的研究中,是否真的对智能手机实现了物理攻击成果?

A:智能手机既可以成为发起 BadPower 攻击的媒介,也可以成为 BadPower 功率过载攻击的受害者。这两者我们都测试成功了。不过,由于用智能手机作为受害者来测试的成本比较高,我们在第一次测试中成功把手机烧坏了之后就没有再去测别的手机了。

Q5:这次安全问题的安全威胁可以通过哪些路径发起?可否直接通过网络进行攻击?

A:在研究中,我们实验了多种攻击路径。最直接一种是将特制攻击设备直接连到充电适配器上。我们也进一步实现了通过智能终端发起攻击。而智能终端是可以通过传统网络入侵手段进行控制的。

Q6:这次安全问题原理上能够造成的最严重后果是什么?

(编辑:应用网_阳江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!