小心,你的充電寶可能被黑了!改變充電功率燒毀元件,還能直接入侵手機程序

2020-07-24     大數據文摘

原標題:小心,你的充電寶可能被黑了!改變充電功率燒毀元件,還能直接入侵手機程序

大數據文摘出品

作者:劉俊寰

社畜了一天,好不容易和朋友出去吃頓飯,發現手機沒電了,你借來朋友的移動電源,20分鐘就充了25%。

回到家後,想起約了朋友開黑,插上筆記本的電源就開始快充,準備slay全場,雖然手機漸漸燙手,但幾盤遊戲下來,手機的電量已經充滿……

如果說「低電量焦慮」正成為新一代年輕人的普遍」城市病「,那麼快充技術就是解決這一病症的特效藥。

但你可能不知道,你離不開的快充技術,被爆出存在安全隱患,有可能直接燒毀智能終端設備

這一研究成果,來自於騰訊玄武安全實驗室。通過玄武實驗室對一系列市售的快充產品研究,發現通過利用特殊設備或被入侵的數字終端改寫快充設備的固件,從而控制充電行為,在你的設備利用快充充電時,向設備提供過高的功率,從而導致設備的元器件擊穿、燒毀,進一步給周圍帶來安全隱患。

玄武實驗室測試視頻中被攻擊著火的電子元件

玄武實驗室對當前市面上的35款充電寶、車載充電器等支持快充技術的產品進行了測試,發現其中一半以上產品都存在這種安全問題。這18款存在問題的設備涉及8個品牌、9個不同型號的快充晶片,其中可通過支持快充的數碼終端進行攻擊的有11款

並且,這樣的安全問題也不只發生在手機上,平板電腦和筆記本電腦也可能發生類似的攻擊事件。

截至發稿,玄武實驗室並沒有透露這些問題快充設備的名稱和廠家,同時也表示,目前還沒有發現實際攻擊案例的情況。但騰訊表示,技術人員已經在3月把相關問題上報給了國家主管機構CNVD,希望能在國家監督之下,和相關廠商一起推動行業儘早解決相關問題。

說好的5V都是騙人的!燒毀晶片還不夠,BadPower或將導致繼發後果

近年來,隨著智慧型手機的普及,「低電量焦慮」在年輕人中也變得越來越嚴重。

「充電x分鐘,續航2小時。「快充技術就是在這個背景下發展起來的。

什麼叫快充?我們可以用高中物理知識簡單粗暴地理解一下,根據功率計算公式,功率=電壓X電流,也就是說,只要想辦法提高電壓或電流,讓功率大於原本的額定功率,功率變得越高,充電速度也就越快

目前,快充技術可提供最高20V電壓和125W功率,不要說手機滿電只要幾十分鐘,就是筆記本電腦這樣較大功率的設備,也可以無壓力充電。

雖然目前快充領域暫未浮現實際攻擊案例,但背後的安全威脅已經有所顯現。

目前不少快充協議包含了電力傳輸功能和數據傳輸,但是廠商在數據通道里設計可讀寫內置固件的接口時,卻並未對讀寫行為進行有效的安全校驗,或校驗過程存在問題,或快充協議實現存在某些內存破壞類問題,攻擊者往往就抓住了這些漏洞,通過改寫快充設備固件,控制充電行為。

正常情況下,對於不支持快充的電子設備,快充適配器會默認使用5V電壓,但是設備控制供電行為的代碼被修改後,快充會將電壓直接提升到20V,從而導致充電設備功率過載。

在玄武實驗室的測試中,可以看到設備內部的晶片被燒毀了。

大部分情況下,功率過載會導致設備內相關晶片擊穿、燒毀,從而造成不可逆的物理損壞。由於功率過載對晶片的破壞情況無法控制和預測,晶片被破壞後還可能導致其它繼發後果,比如他們發現,被擊穿的晶片連接內置鋰電池正負極的兩個引腳間電阻由無窮大變成了幾十歐姆

這個問題也被玄武實驗室形象地成為「BadPower」。

所有存在BadPower問題的產品都可通過特製硬體進行攻擊,其中相當一部分也可通過支持快充協議的手機、平板電腦、筆記本電腦等普通終端進行攻擊。

這也就是攻擊的兩種分類。

在第一種情況下,攻擊者首先會把利用一個類似於手機的設備接入充電器的充電口,入侵內部固件,當普通用戶利用被攻擊的充電器充電時,就自動觸發BadPower攻擊。

如果是後者的情況,攻擊者首先會某種方式入侵用戶的手機、筆記本電腦等終端設備,植入具有BadPower攻擊能力的惡意程序,當被植入惡意程序的設備連接充電器充電時,程序就能攻擊充電器內部固件。當用戶再次利用該充電器充電時,充電設備就遭受了BadPower攻擊。

聽說你準備把你的充電寶借出去?

據統計,目前市面上存在的快充設備至少234種。玄武實驗室在調研34個快充晶片廠商後,發現至少18家晶片廠商生產具備成品後更新固件功能的晶片,在使用這些晶片時如未充分考慮安全問題,很有可能導致BadPower攻擊。

考慮到快充設備的覆蓋面和影響範圍,如何解決和預防BadPower成為當前的重中之重。

玄武實驗室指出,大部分BadPower問題都可以通過更新設備固件進行修復。設備廠商可根據實際情況,採取措施修復BadPower問題,例如設立維修網點幫助更新設備固件,或通過網絡向手機等支持快充技術的終端設備下發安全更新等。

在設計和製造快充設備時,最好直接關閉通過USB口對快充固件更新的功能對設備固件代碼進行嚴格的安全檢驗

對於普通用戶來說,並不需要過多擔憂,但需要有意識地建立起安全使用快充功能的規範,比如只使用廠商的原裝快充適配器不輕易借出自己的充電器和充電寶不要使用Type-C轉其它USB接口的線纜讓快充設備給不支持快充的受電設備供電,平時注意智能設備的基礎網絡安全防護等等。

黑客的攻擊變得越來越刁鑽

利用充電設備進行惡意攻擊或信息竊取的行為,在全球早有發生。

去年6月,根據CBS報道,公共區域的USB充電接口,就可能讓你的手機面臨著被入侵的風險。

JIT Outsource的執行長J. Colin Petersen表示,這些USB接口在提供充電便利的同時,也將你的個人信息對黑客「完全公開」了,黑客通過USB接口,可以直接竊取你的簡訊、電子郵件、照片等。

相關的信息竊取行為在機場、咖啡館和酒店等地都曾相繼發生。

雖然細思極恐,但要防範起來也還是比較容易的。騰訊也告訴我們,現實場景下,要實現這個攻擊,門檻是非常高的。不直接插入USB接口,有時候把充電頭帶上,這樣就算是在公共場所充電,也不怕信息被盜了,另外,自帶充電寶也是比較推薦的防範措施。

再或者,你可以在網上購買一個USB埠防禦器,這種接口線沒有數據管腳,只能用於充電。

可以預見,隨著5G、物聯網的持續發展,網絡的邊界還將不斷延伸,正如此次的快充安全問題一樣,一些新的、之前未被重視、進一步被網絡所覆蓋的場景,所對應的安全威脅和安全問題都將有所增加,都有可能發展成為黑客的新攻擊路徑和對象。應對這種趨勢,不僅需要加強監管,安全行業在能力和生態層面跟進,個體用戶也應該有所留心,最大程度避免損失發生。

文章來源: https://twgreatdaily.com/zh-tw/GX78fnMBd4Bm1__Ys2J3.html