万万没想到!手机充电器被黑客盯上,腾讯揭秘
发布时间:2020-09-24 07:45

万万没想到,充电宝、充电器也不安全了。

7 月 16 日,腾讯安全玄武实验室发布了一项命名为“BadPower”的重大安全问题研究报告。

攻击者利用特殊设备或被入侵的数字终端改写快充设备的固件,从而控制充电行为,使其向受电设备提供过高的功率,从而导致受电设备的元器件击穿、烧毁,还可能进一步给受电设备所在物理环境带来安全隐患。腾讯玄武安全实验室将这类安全问题命名为“BadPower”。

从数字世界攻击物理世界引起的重大安全问题

报告指出,市面上现行大量快充终端设备存在安全问题,攻击者可通过改写快充设备的固件控制充电行为,造成被充电设备元器件烧毁,甚至更严重的后果。保守估计,受“ BadPower ”影响的终端设备数量可能数以亿计。

与其他攻击方式不同的是,BadPower 可能是世界上第一个能从数字世界攻击物理世界且影响范围如此之大的安全问题。

据介绍,腾讯玄武安全实验室对市面上 35 款支持快充技术的充电器、充电宝等产品进行了测试,发现其中 18 款存在安全问题。

原理方面,据腾讯安全玄武实验室负责人、国际顶级白帽黑客于旸介绍,实际上就是利用充电器、充电宝中的智能芯片发起攻击。

具体来看,快充操作由供电端、充电线缆和受电端共同完成,供电端和受电端会先通过充电线缆进行通信,进行电力协商,供电端按照协商出的双方均支持的电压、电流向受电端供电。快充的供电端和受电端内均运行着一套程序用来完成电力协商,并控制充电过程,这套程序通常存放于供电端和受电端的快充管理芯片的固件中。

恶意攻击者可利用特殊设备(物理攻击)或被入侵的数字终端改写快充设备的固件,从而控制充电行为。快充协议实现中存在的某些漏洞也可能被利用,例如对不支持快充技术的受电设备也提供快充技术所支持的高电压,或在协商出一个较低电压后实际提供较高的电压,从而导致受电设备功率过载。

攻击方式包括物理接触和非物理接触,有相当一部分攻击可以通过远程方式完成。

具体而言有两种:

  • 一种是将特制攻击设备直接连到充电适配器上。

  • 一种是智能终端可以通过传统网络入侵手段进行控制。

同时,在玄武实验室发现的 18 款存在BadPower问题的设备里,有 11 款设备可以通过数码终端进行无物理接触的攻击。

这 18 款存在 BadPower 问题的设备涉及 8 个品牌、9 个不同型号的快充芯片。

玄武实验室表示:

不同的快充协议本身没有安全性高低的差别,风险主要取决于是否允许通过 USB 口改写固件,以及是否对改写固件操作进行了安全校验等。玄武实验室也针对市面上的快充芯片进行了调研,发现至少近六成具备成品后通过 USB 口更新固件的功能。使用这些芯片制造产品时需要在设计和实现上充分考虑安全,否则就可能导致 BadPower 问题。

究竟有严重?

那么,这种物理攻击究竟有多可怕呢。

根据腾讯安全玄武实验室提供的一段实验视频中可以看到:可以看到设备内部的芯片被烧毁了。

万万没想到!手机充电器被黑客盯上,腾讯揭秘快充如何被攻陷导致设备烧毁

并且,腾讯也强调对不同的攻击对象和攻击场景来说,后果各不相同。具体与过载时的电压、电流,以及受电设备的电路布局、元器件选择、乃至外壳材质、内部结构等均有关系。大部分情况下,功率过载会导致受电设备内相关芯片击穿、烧毁,从而造成不可逆的物理损坏。由于功率过载对芯片的破坏情况无法控制和预测。所以芯片被破坏后还可能导致其它继发后果。

所以,各位童鞋千万不要充电玩手机了~