騰訊公布快充重大安全漏洞:影響數(shù)億設備、可直接燒毀

這幾年,快充技術發(fā)展越來越快,這幾天各家也紛紛宣布了100W、125W的超級快充技術,但一直以來,圍繞快充的安全性也存在不少疑慮甚至爭議,包括對手機和電池的影響,以及充電技術本身的隱患。

7月16日,騰訊安全玄武實驗室發(fā)布研究報告稱,市面上現(xiàn)行的大量快充設備存在安全問題,攻擊者可通過改寫快充設備的固件控制充電行為,造成被充電設備元器件燒毀,甚至更嚴重的后果,保守估計受影響的終端設備數(shù)量可能數(shù)以億計,凡是通過USB供電的設備都可能成為受害者。

騰訊將此安全問題命名為“BadPower”,這也是繼“BadBarcode”、“BadTunnel”、“應用克隆”、“殘跡重用”、“BucketShock”等等之后,騰訊安全玄武實驗室發(fā)布的又一安全問題報告。

騰訊認為,BadPower可能是世界上第一個能從數(shù)字世界攻擊物理世界且影響范圍如此之大的安全問題

騰訊公布快充重大安全漏洞:影響數(shù)億設備、可直接燒毀


某受電設備遭BadPower攻擊時芯片燒毀的情況

據(jù)介紹,騰訊玄武安全實驗室測試了市面上35款支持快充的充電器、充電寶等產(chǎn)品,發(fā)現(xiàn)其中18款存在安全問題,涉及到8個不同品牌、9個不同型號的快充芯片,當然具體名單不能公布。

借助此隱患,攻擊者可利用特制設備或被入侵的手機、筆記本等數(shù)字終端,入侵快充設備的固件,控制充電行為,使其向受電設備發(fā)送過高的功率,從而導致受電設備的元器件擊穿、燒毀,還可能進一步給受電設備所在物理環(huán)境造成安全風險。

攻擊方式包括物理接觸和非物理接觸,其中有相當一部分攻擊可以通過遠程方式完成,18款設備有11款都可以通過數(shù)碼終端進行無物理接觸的攻擊。

可以看出,BadPower和傳統(tǒng)的安全問題不同,它不會導致用戶的數(shù)據(jù)隱私泄露,但是會造成實實在在的財產(chǎn)損失,甚至威脅人身安全,事實上更加嚴重。

騰訊公布快充重大安全漏洞:影響數(shù)億設備、可直接燒毀


攻擊效果動圖演示

不過幸運的是,BadPower問題大部分都可以通過更新設備固件的方式進行修復,普通用戶可以注意:不要輕易把自己的充電設備借給別人、不要用快充充電器給不支持快充的設備充電等。

騰訊還強調(diào),不同的快充協(xié)議本身沒有安全性高低的差別,風險主要取決于是否允許通過USB口改寫固件,以及是否對改寫固件操作進行了安全校驗等。

玄武實驗室也針對市面上的快充芯片進行了調(diào)研,發(fā)現(xiàn)接近60%的具備成品后通過USB口更新固件的功能,因此建議使用這些芯片制造產(chǎn)品時,要在設計時就充分考慮安全,嚴格控制安全校驗機制、固件代碼、軟件漏洞等。

騰訊安全玄武實驗室已于今年3月27日將“BadPower”問題上報給國家主管機構CNVD,同時也在積極協(xié)調(diào)相關廠商,推動行業(yè)采取積極措施消除BadPower問題,并建議相關部門將安全校驗納入快充技術國家標準。

據(jù)透露,小米、Anker目前是騰訊玄武實驗室的緊密合作伙伴,對這次研究工作做出了貢獻,在未來上市的快充產(chǎn)品中也會加入玄武安全檢測環(huán)節(jié)。

騰訊公布快充重大安全漏洞:影響數(shù)億設備、可直接燒毀

附騰訊玄武安全實驗室官方問答——

Q1:這次BadPower影響面大概是怎樣的?哪些設備、廠商需要格外關注BadPower問題?

A:我們目前主要分析了一些充電器、充電寶等產(chǎn)品。但其實所有支持快充技術的可對外供電的設備都可能存在類似問題。

快充供電產(chǎn)業(yè)鏈廠商格外需要關注這個問題。其中包括生產(chǎn)快充設備的廠商,也包括生產(chǎn)快充芯片的廠商等。

同時,凡是通過USB供電的設備都可能成為BadPower功率過載攻擊的受害者,所以至少也應該了解這個風險。

Q2:廠商可以怎樣解決BadPower問題?用戶需要做什么?

A:廠商:大部分BadPower問題可通過更新設備固件進行修復。設備廠商可根據(jù)情況,采取措施修復已銷售產(chǎn)品中的BadPower問題,例如通過維修網(wǎng)點幫助用戶更新充電設備中的固件,或通過網(wǎng)絡向手機等支持快充技術的終端設備下發(fā)安全更新,升級充電設備中的固件。

在未來設計和制造快充產(chǎn)品時應注意:

1、對通過USB口更新固件的行為進行嚴格的合法性校驗,或不提供該功能;

2、對設備固件代碼進行嚴格安全檢查,防止常見軟件漏洞。

用戶:普通用戶也可采取一些措施減輕BadPower的威脅。例如不要輕易把自己的充電器、充電寶等給別人使用。同時建議不要用Type-C轉其它USB接口的線纜讓快充設備給不支持快充的受電設備供電。因為支持快充技術的受電設備過載保護通常好于不支持快充技術的受電設備。在遭受功率過載時,有更好過載保護的設備可能導致的后果更輕,甚至可能不受影響。

Q3:請介紹一下你們是怎么攻擊這些快充設備的,這種攻擊方式有沒有可能也同樣沿用到別的場景?

A:惡意攻擊者可利用特殊設備(物理攻擊)或被入侵的數(shù)字終端改寫快充設備的固件,從而控制充電行為。

Q4:這次的研究中,是否真的對智能手機實現(xiàn)了物理攻擊成果?

A:智能手機既可以成為發(fā)起B(yǎng)adPower攻擊的媒介,也可以成為BadPower功率過載攻擊的受害者。這兩者我們都測試成功了。不過,由于用智能手機作為受害者來測試的成本比較高,我們在第一次測試中成功把手機燒壞了之后就沒有再去測別的手機了。

Q5:這次安全問題的安全威脅可以通過哪些路徑發(fā)起?可否直接通過網(wǎng)絡進行攻擊?

A:在研究中,我們實驗了多種攻擊路徑。最直接一種是將特制攻擊設備直接連到充電適配器上。我們也進一步實現(xiàn)了通過智能終端發(fā)起攻擊。而智能終端是可以通過傳統(tǒng)網(wǎng)絡入侵手段進行控制的。

Q6:這次安全問題原理上能夠造成的最嚴重后果是什么?

A:在我們的研究成果展示視頻中,可以看到對某USB供電設備的攻擊效果??梢钥吹皆O備內(nèi)部的芯片被燒毀了。對不同的攻擊對象和攻擊場景來說,后果各不相同。具體與過載時的電壓、電流,以及受電設備的電路布局、元器件選擇、乃至外殼材質、內(nèi)部結構等均有關系。

大部分情況下,功率過載會導致受電設備內(nèi)相關芯片擊穿、燒毀,從而造成不可逆的物理損壞。由于功率過載對芯片的破壞情況無法控制和預測。所以芯片被破壞后還可能導致其它繼發(fā)后果。

我們在測試中曾觀察到某款設備在受到攻擊后,被擊穿的芯片連接內(nèi)置鋰電池正負極的兩個引腳間電阻由無窮大變成了幾十歐姆。

Q7:騰訊安全這次安全問題的研究過程中是否有和快充產(chǎn)品廠商合作?具體的合作是怎樣一個形式?

A:有的,主要合作的快充產(chǎn)品廠商包括小米和Anker。它們是玄武實驗室的緊密合作伙伴,對這次研究工作做出了貢獻,在未來上市的快充產(chǎn)品中也會加入玄武安全檢測環(huán)節(jié)。

Q8:有一種看法認為“芯片和固件,就是些更難修復的軟件”,是描述整個硬件開發(fā)上安全缺失的現(xiàn)狀,你認同這種評價嗎?從你們的調(diào)研來看,快充芯片產(chǎn)業(yè)在安全建設上處于一個什么水平?

A:芯片和固件的問題解決起來可能確實更麻煩一些。有兩個很典型的例子。

一是我們2017年底發(fā)現(xiàn)的屏下指紋“殘跡重用”問題,那也是芯片固件這個層面的。但因為我們在行業(yè)剛開始使用該技術時就發(fā)現(xiàn)了問題,幫助手機行業(yè)從源頭解決了問題,所以處理的比較圓滿。所以你們現(xiàn)在無論買哪個牌子的手機,只要有屏下指紋功能,都有我們的貢獻在里面。

我們2015年發(fā)現(xiàn)的BadBarcode問題也是存在于設備固件里。但因為發(fā)現(xiàn)時該問題已經(jīng)在行業(yè)里存在了十幾二十年,處理起來就比較棘手。不過我們在過去五年中一直持續(xù)對此開展工作,幫助國內(nèi)掃碼器行業(yè)檢測和修復問題,確保新生產(chǎn)的設備是安全的。

基于有以上兩個案例的經(jīng)驗,所以我們一直呼吁安全前置,在設計階段就要考慮安全。

至于這次的BadPower問題,玄武實驗室在研究中實際分析了35款快充設備,發(fā)現(xiàn)其中至少18款存在BadPower問題。這18款存在問題的設備涉及8個品牌、9個不同型號的快充芯片。其中可通過支持快充的數(shù)碼終端進行攻擊的有11款。

同時,玄武實驗室對整個市場上的快充芯片進行調(diào)研后發(fā)現(xiàn)其中近六成具備成品后更新固件的功能。所以這顯然也是一個需要認真對待的問題。

Q9:這個安全問題是否是以一個存在很久的問題,如果是,為什么這個問題長期沒有被關注到?

A:快充技術是比較年輕的技術,本身也就最近幾年才剛剛興起。這次安全問題的根源一是行業(yè)還沒有意識到安全前置的重要性,沒有把安全做到設計環(huán)節(jié);二是對供應鏈引入的安全風險還沒有充分的認識。

同時,安全行業(yè)里像我們實驗室這樣一直關注設計類安全問題的研究團隊也確實不是特別多。

Q10:這次的主要攻擊對象是快充中的協(xié)議芯片,近幾年芯片類的安全問題也曝出了不少,可否簡單談談您的看法?

A:快充協(xié)議芯片是一種典型的邊緣芯片。但隨著社會整體的電氣化、數(shù)字化進程不斷加快,很多應用場景中都會有這樣的芯片。以往大家對于這類安全威脅缺乏關注。如果沒有我們這次的研究,可能大眾根本不會想到連充電器、充電寶都可以被入侵。

而在未來的數(shù)字世界里,類似芯片都有可能成為網(wǎng)絡攻擊的新路徑、新目標,所以需要盡早考慮相關安全問題。

Q11:和常規(guī)的漏洞挖掘相比,這次的BadPower攻擊方式有沒有什么特別之處?

A:BadPower可能是世界上第一個能從數(shù)字世界攻擊物理世界且影響范圍如此之大的安全問題。

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2020-07-16
騰訊公布快充重大安全漏洞:影響數(shù)億設備、可直接燒毀
騰訊公布快充重大安全漏洞:影響數(shù)億設備、可直接燒毀,這幾年,快充技術發(fā)展越來越快,這幾天各家也紛紛宣布了100W、125W的超級快充技術,但一直以來,圍

長按掃碼 閱讀全文