騰訊稱快充有重大安全漏洞:影響數(shù)億設備 可直接燒毀
- 來源:快科技
- 作者:3DM整理
- 編輯:亂走位的奧巴馬
這幾年,快充技術發(fā)展越來越快,這幾天各家也紛紛宣布了100W、125W的超級快充技術,但一直以來,圍繞快充的安全性也存在不少疑慮甚至爭議,包括對手機和電池的影響,以及充電技術本身的隱患。
今日(7月16日),騰訊安全玄武實驗室發(fā)布研究報告稱,市面上現(xiàn)行的大量快充設備存在安全問題,攻擊者可通過改寫快充設備的固件控制充電行為,造成被充電設備元器件燒毀,甚至更嚴重的后果,保守估計受影響的終端設備數(shù)量可能數(shù)以億計,凡是通過USB供電的設備都可能成為受害者。
騰訊將此安全問題命名為“BadPower”,這也是繼“BadBarcode”、“BadTunnel”、“應用克隆”、“殘跡重用”、“BucketShock”等等之后,騰訊安全玄武實驗室發(fā)布的又一安全問題報告。
騰訊認為,BadPower可能是世界上第一個能從數(shù)字世界攻擊物理世界且影響范圍如此之大的安全問題。
某受電設備遭BadPower攻擊時芯片燒毀的情況
據(jù)介紹,騰訊玄武安全實驗室測試了市面上35款支持快充的充電器、充電寶等產品,發(fā)現(xiàn)其中18款存在安全問題,涉及到8個不同品牌、9個不同型號的快充芯片,當然具體名單不能公布。
借助此隱患,攻擊者可利用特制設備或被入侵的手機、筆記本等數(shù)字終端,入侵快充設備的固件,控制充電行為,使其向受電設備發(fā)送過高的功率,從而導致受電設備的元器件擊穿、燒毀,還可能進一步給受電設備所在物理環(huán)境造成安全風險。
攻擊方式包括物理接觸和非物理接觸,其中有相當一部分攻擊可以通過遠程方式完成,18款設備有11款都可以通過數(shù)碼終端進行無物理接觸的攻擊。
可以看出,BadPower和傳統(tǒng)的安全問題不同,它不會導致用戶的數(shù)據(jù)隱私泄露,但是會造成實實在在的財產損失,甚至威脅人身安全,事實上更加嚴重。
攻擊效果動圖演示
不過幸運的是,BadPower問題大部分都可以通過更新設備固件的方式進行修復,普通用戶可以注意:不要輕易把自己的充電設備借給別人、不要用快充充電器給不支持快充的設備充電等。
騰訊還強調,不同的快充協(xié)議本身沒有安全性高低的差別,風險主要取決于是否允許通過USB口改寫固件,以及是否對改寫固件操作進行了安全校驗等。
玄武實驗室也針對市面上的快充芯片進行了調研,發(fā)現(xiàn)接近60%的具備成品后通過USB口更新固件的功能,因此建議使用這些芯片制造產品時,要在設計時就充分考慮安全,嚴格控制安全校驗機制、固件代碼、軟件漏洞等。
騰訊安全玄武實驗室已于今年3月27日將“BadPower”問題上報給國家主管機構CNVD,同時也在積極協(xié)調相關廠商,推動行業(yè)采取積極措施消除BadPower問題,并建議相關部門將安全校驗納入快充技術國家標準。
據(jù)透露,小米、Anker目前是騰訊玄武實驗室的緊密合作伙伴,對這次研究工作做出了貢獻,在未來上市的快充產品中也會加入玄武安全檢測環(huán)節(jié)。

玩家點評 (0人參與,0條評論)
熱門評論
全部評論