小心,有些充电宝可能会被黑!改变充电功率烧毁元件,还能直接入侵手机程序
扫描二维码
随时随地手机看文章
社畜了一天,好不容易和朋友出去吃顿饭,发现手机没电了,你借来朋友的移动电源,20 分钟就充了 25%。
回到家后,想起约了朋友开黑,插上笔记本的电源就开始快充,准备 slay 全场,虽然手机渐渐烫手,但几盘游戏下来,手机的电量已经充满……
如果说 “低电量焦虑”正成为新一代年轻人的普遍“城市病”,那么快充技术就是解决这一病症的特效药。
但你可能不知道,你离不开的快充技术,被爆出存在安全隐患,有可能直接烧毁智能终端设备。
这一研究成果,来自于腾讯玄武安全实验室。通过玄武实验室对一系列市售的快充产品研究,发现通过利用特殊设备或被入侵的数字终端改写快充设备的固件,从而控制充电行为,在你的设备利用快充充电时,向设备提供过高的功率,从而导致设备的元器件击穿、烧毁,进一步给周围带来安全隐患。
▲ 玄武实验室测试视频中被攻击着火的电子元件
玄武实验室对当前市面上的 35 款充电宝、车载充电器等支持快充技术的产品进行了测试,发现其中一半以上产品都存在这种安全问题。这 18 款存在问题的设备涉及 8 个品牌、9 个不同型号的快充芯片,其中可通过支持快充的数码终端进行攻击的有 11 款。
并且,这样的安全问题也不只发生在手机上,平板电脑和笔记本电脑也可能发生类似的攻击事件。
截至发稿,玄武实验室并没有透露这些问题快充设备的名称和厂家,同时也表示,目前还没有发现实际攻击案例的情况。但腾讯表示,技术人员已经在 3 月把相关问题上报给了国家主管机构 CNVD,希望能在国家监督之下,和相关厂商一起推动行业尽早解决相关问题。
说好的 5V 都是骗人的!烧毁芯片还不够,BadPower 或将导致继发后果近年来,随着智能手机的普及,“低电量焦虑”在年轻人中也变得越来越严重。
“充电 x 分钟,续航 2 小时。“快充技术就是在这个背景下发展起来的。
什么叫快充?我们可以用高中物理知识简单粗暴地理解一下,根据功率计算公式,功率 = 电压 X 电流,也就是说,只要想办法提高电压或电流,让功率大于原本的额定功率,功率变得越高,充电速度也就越快。
目前,快充技术可提供最高 20V 电压和 125W 功率,不要说手机满电只要几十分钟,就是笔记本电脑这样较大功率的设备,也可以无压力充电。
虽然目前快充领域暂未浮现实际攻击案例,但背后的安全威胁已经有所显现。
目前不少快充协议包含了电力传输功能和数据传输,但是厂商在数据通道里设计可读写内置固件的接口时,却并未对读写行为进行有效的安全校验,或校验过程存在问题,或快充协议实现存在某些内存破坏类问题,攻击者往往就抓住了这些漏洞,通过改写快充设备固件,控制充电行为。
正常情况下,对于不支持快充的电子设备,快充适配器会默认使用 5V 电压,但是设备控制供电行为的代码被修改后,快充会将电压直接提升到 20V,从而导致充电设备功率过载。
在玄武实验室的测试中,可以看到设备内部的芯片被烧毁了。
大部分情况下,功率过载会导致设备内相关芯片击穿、烧毁,从而造成不可逆的物理损坏。由于功率过载对芯片的破坏情况无法控制和预测,芯片被破坏后还可能导致其它继发后果,比如他们发现,被击穿的芯片连接内置锂电池正负极的两个引脚间电阻由无穷大变成了几十欧姆。
这个问题也被玄武实验室形象地成为 “BadPower”。
所有存在 BadPower 问题的产品都可通过特制硬件进行攻击,其中相当一部分也可通过支持快充协议的手机、平板电脑、笔记本电脑等普通终端进行攻击。
这也就是攻击的两种分类。
在第一种情况下,攻击者首先会把利用一个类似于手机的设备接入充电器的充电口,入侵内部固件,当普通用户利用被攻击的充电器充电时,就自动触发 BadPower 攻击。
如果是后者的情况,攻击者首先会某种方式入侵用户的手机、笔记本电脑等终端设备,植入具有 BadPower 攻击能力的恶意程序,当被植入恶意程序的设备连接充电器充电时,程序就能攻击充电器内部固件。当用户再次利用该充电器充电时,充电设备就遭受了 BadPower 攻击。
听说你准备把你的充电宝借出去?据统计,目前市面上存在的快充设备至少 234 种。玄武实验室在调研 34 个快充芯片厂商后,发现至少 18 家芯片厂商生产具备成品后更新固件功能的芯片,在使用这些芯片时如未充分考虑安全问题,很有可能导致 BadPower 攻击。
考虑到快充设备的覆盖面和影响范围,如何解决和预防 BadPower 成为当前的重中之重。
玄武实验室指出,大部分 BadPower 问题都可以通过更新设备固件进行修复。设备厂商可根据实际情况,采取措施修复 BadPower 问题,例如设立维修网点帮助更新设备固件,或通过网络向手机等支持快充技术的终端设备下发安全更新等。
在设计和制造快充设备时,最好直接关闭通过 USB 口对快充固件更新的功能,对设备固件代码进行严格的安全检验。
对于普通用户来说,并不需要过多担忧,但需要有意识地建立起安全使用快充功能的规范,比如只使用厂商的原装快充适配器,不轻易借出自己的充电器和充电宝,不要使用 Type-C 转其它 USB 接口的线缆让快充设备给不支持快充的受电设备供电,平时注意智能设备的基础网络安全防护等等。
黑客的攻击变得越来越刁钻利用充电设备进行恶意攻击或信息窃取的行为,在全球早有发生。
去年 6 月,根据 CBS 报道,公共区域的 USB 充电接口,就可能让你的手机面临着被入侵的风险。
JITOutsource 的首席执行官 J. Colin Petersen 表示,这些 USB 接口在提供充电便利的同时,也将你的个人信息对黑客 “完全公开”了,黑客通过 USB 接口,可以直接窃取你的短信、电子邮件、照片等。
相关的信息窃取行为在机场、咖啡馆和酒店等地都曾相继发生。
虽然细思极恐,但要防范起来也还是比较容易的。腾讯也告诉我们,现实场景下,要实现这个攻击,门槛是非常高的。不直接插入 USB 接口,有时候把充电头带上,这样就算是在公共场所充电,也不怕信息被盗了,另外,自带充电宝也是比较推荐的防范措施。
再或者,你可以在网上购买一个 USB 端口防御器,这种接口线没有数据管脚,只能用于充电。
可以预见,随着 5G、物联网的持续发展,网络的边界还将不断延伸,正如此次的快充安全问题一样,一些新的、之前未被重视、进一步被网络所覆盖的场景,所对应的安全威胁和安全问题都将有所增加,都有可能发展成为黑客的新攻击路径和对象。应对这种趋势,不仅需要加强监管,安全行业在能力和生态层面跟进,个体用户也应该有所留心,最大程度避免损失发生。