安全科普:小心!快充設備也會被黑客入侵,甚至爆炸……
來源:科技日報
發布時間:2020-07-28
瀏覽次數:2466

“充電5分鍾通話兩(liang) 小時”……隨著智能充電設備的普及,各大廠商都在革新和宣傳(chuan) 自家產(chan) 品的快充技術。一直以來,圍繞快充的安全性存在著不少疑慮及爭(zheng) 議,包括其對手機和電池的影響,以及充電技術本身的隱患。

近期,騰訊安全玄武實驗室發布了一項命名為(wei) “BadPower”的重大安全問題研究報告。報告指出,研究人員對市麵上35款支持快充技術的充電器、充電寶等產(chan) 品進行了測試,發現其中18款存在安全問題。攻擊者(黑客)可通過改寫(xie) 快充設備的固件控製充電行為(wei) ,造成被充電設備元器件燒毀,甚至爆炸等更嚴(yan) 重的後果。保守估計,受“BadPower”影響的終端設備數量可能數以億(yi) 計。

某受電設備遭BadPower攻擊時芯片燒毀的情況。圖源:微信公眾(zhong) 號“騰訊安全”

什麽(me) 樣的快充設備易受到“BadPower”威脅?物理世界與(yu) 數字世界的邊界開始模糊,新型安全威脅不斷出現,需要如何來應對?就此,科技日報記者采訪了有關(guan) 專(zhuan) 家。

 

攻擊包括物理接觸

與(yu) 非物理接觸兩(liang) 種方式

相比傳(chuan) 統充電器來說,快充設備更加智能,其芯片的內(nei) 部運行著一套程序代碼(固件),相當於(yu) 快充設備的大腦,可以控製快充設備與(yu) 受電設備協商充電電壓、按照協商電壓調整實際充電電壓,甚至可以與(yu) 受電設備交換數據等。

“但是,快充設備的固件並沒有得到很好的保護。”清華大學網絡科學與(yu) 網絡空間研究院張超副教授介紹說,很多快充設備允許受電設備直接替換這個(ge) “大腦”;還有部分設備固件存在安全漏洞,容易被攻擊者引導去執行錯誤或者惡意的行為(wei) 。

在本次騰訊安全玄武實驗室發布的“BadPower”問題中,攻擊者是如何實現改寫(xie) 固件的?

科技日報記者了解到,“BadPower”的攻擊方式包括物理接觸和非物理接觸。報告指出,攻擊者完成物理接觸攻擊,主要利用被改造的充電寶、快充轉接器等特殊設備,或手機、筆記本電腦等被入侵的數字終端改寫(xie) 快充設備固件,從(cong) 而控製充電行為(wei) ,破壞快充協議約定的行為(wei) 。

“具體(ti) 來說,攻擊者入侵設備導致功率異常,從(cong) 而導致受電設備的元器件擊穿、燒毀,還可能進一步給受電設備所在物理環境帶來安全隱患。”福州大學數學與(yu) 計算機科學學院院長助理、網絡係統信息安全福建省高校重點實驗室主任劉西蒙教授介紹說。
 

在玄武實驗室發現的18款存在“BadPower”問題的設備裏,有11款設備可以通過數碼終端進行無物理接觸的攻擊。

“當攻擊者無法直接物理接觸快充設備時,可以在遠程把攻擊代碼植入到可連接快充設備的受電設備上,再去替換快充設備固件。”張超舉(ju) 例說,一種常見的形式是,攻擊者通過網絡攻擊控製筆記本電腦或手機,在其中安裝上惡意程序,等電腦或手機連接快充設備時發起攻擊,替換快充設備的固件。

至此,攻擊者通過物理接觸或者遠程無物理接觸,實現了快充設備固件替換。此後,新的受電設備連接到該快充設備,都會(hui) 受到電壓攻擊的威脅。

 

USB供電設備都可能成為(wei) “受害者”

在報告中,這18款存在“BadPower”問題的設備,涉及8個(ge) 品牌、9個(ge) 不同型號的快充芯片。

“隻要充電器滿足不允許修改固件並且對固件進行了安全校驗兩(liang) 個(ge) 條件,便不會(hui) 出現類似安全問題。”劉西蒙指出,不同的快充協議本身沒有安全性高低的差別,風險主要取決(jue) 於(yu) 是否允許通過USB口改寫(xie) 固件,以及是否對改寫(xie) 固件操作進行了安全校驗等。

騰訊玄武實驗室也針對市麵上的快充芯片進行了調研,發現至少近六成具備成品後通過USB口更新固件的功能。目前看來,還有哪些設備容易受到威脅?

“隨著物聯網和人工智能技術的發展,智能設備隨處可見,這些設備理論上都存在類似隱患。”張超指出,不同於(yu) 個(ge) 人電腦、手機等成熟產(chan) 品,例如智能家居、智能汽車等大部分新型智能設備仍然處於(yu) 市場開拓期,對安全的認知和投入都比較低,安全風險較高;另一方麵,這類設備的計算能力較弱,防護能力相比個(ge) 人電腦更弱,攻擊難度通常也低一些。

圖源:視覺中國
 

那麽(me) ,“BadPower”是否對是否對用戶隱私安全問題構成威脅?

“市場上的正常快充設備的固件體(ti) 積和硬件能力受限(腦容量小),無法執行複雜的惡意行為(wei) ,因此,當前披露的‘BadPower’攻擊並不會(hui) 造成用戶數據隱私安全問題。”張超說。

但是,如果廠商為(wei) 快充設備提供了較強的計算能力,或者攻擊者偽(wei) 造快充設備(比如免費送給用戶的)。那麽(me) ,攻擊者便可以利用快充設備發起更複雜的攻擊,而不僅(jin) 僅(jin) 是操控電壓攻擊,會(hui) 給用戶造成嚴(yan) 重的安全風險,如隱私數據泄露、設備被控製等。

近年來,類似“BadPower”的事件也層出不窮。騰訊安全玄武實驗室曾披露過“BadBarcode”攻擊,通過惡意的條形碼攻擊掃描儀(yi) ,進而控製連接條碼儀(yi) 的設備(如收銀電腦)。還有通過對U盤的固件進行逆向重新編程,執行惡意操作。其他的還有利用二維碼發起攻擊,利用充電樁攻擊電動車等。

 

安全隱患問題需要製造商來“根治”

針對“BadPower”帶來的問題,應該如何有效規避和解決(jue) ?

“建議用戶應該提高安全意識,比如不要給數碼產(chan) 品外接來路不明的設備,包括免費的充電器 、U盤等。同時不要輕易把自己的充電器、充電寶等借給別人用。”張超說。

劉西蒙表示,消費者的財產(chan) 安全權既包括購買(mai) 、使用商品本身的安全和接受服務所涉及商品本身的安全,也包括它們(men) 對於(yu) 其他財產(chan) 的安全。所以如果用戶使用了不好的快充設備導致安全問題,可以走法律程序保護自身財產(chan) 安全權。

但是,“BadPower”問題最終還需要製造商來“根治”。

在技術層麵上,充電頭的固件普遍使用了單片機,用來編寫(xie) 程序與(yu) 調試,不少廠家直接將充電USB接口和調試接口二合一,這樣便導致設備遭到外部漏洞或者病毒入侵。因此,劉西蒙建議,在技術上需要做到充電USB接口和調試接口分開設計,並在USB接口和調試接口加密以防止外部的入侵。

同時,廠商在設計和製造快充產(chan) 品時可通過提升固件更新的安全校驗機製、對設備固件代碼進行嚴(yan) 格安全檢查、防止常見軟件漏洞等措施來防止“BadPower”發生。

今年3月27日,騰訊安全玄武實驗室已將“BadPower”問題上報給國家信息安全漏洞共享平台,也在和相關(guan) 廠商一起推動行業(ye) 采取積極措施消滅“BadPower”問題。同時,該實驗室也建議相關(guan) 部門將安全校驗的技術要求納入快速充電技術國家標準。
 

“BadPower”攻擊也再次提醒我們(men) ,隨著人類生產(chan) 、生活的數字化,數字世界和物理世界之間的界限正變得越來越模糊。

“其中安全威脅問題的根源,一方麵是行業(ye) 還沒有意識到安全前置的重要性,沒有把安全做到設計環節;另一方麵是對供應鏈引入的安全風險還沒有充分的認識,因此,數字安全問題就會(hui) 變成物理安全問題。”劉西蒙指出,必須加強對數據隱私等方麵的安全保護意識。

張超認為(wei) ,由於(yu) 技術和成本局限、人為(wei) 因素等,安全威脅無法完全消除,攻防博弈會(hui) 始終迭代演進。用戶自身提高安全意識是最經濟的應對手段;而大力發展網絡安全行業(ye) ,打通產(chan) 學研生態,依靠專(zhuan) 業(ye) 安全人才和產(chan) 品提高廠商和用戶的防護能力,是對抗層出不窮的安全威脅的最有效手段。

◎ 科技日報記者 謝開飛 通訊員 許曉鳳 王憶希

來源:科技日報

關(guan) 注【深圳科普】微信公眾(zhong) 號,在對話框:
回複【最新活動】,了解近期科普活動
回複【科普行】,了解最新深圳科普行活動
回複【研學營】,了解最新科普研學營
回複【科普課堂】,了解最新科普課堂
回複【科普書(shu) 籍】,了解最新科普書(shu) 籍
回複【團體(ti) 定製】,了解最新團體(ti) 定製活動
回複【科普基地】,了解深圳科普基地詳情
回複【觀鳥星空体育官网入口网站】,學習(xi) 觀鳥相關(guan) 科普星空体育官网入口网站

聽說,打賞我的人最後都找到了真愛。
做科普,我們是認真的!
掃描關注深i科普公眾號
加入科普活動群
  • 參加最新科普活動
  • 認識科普小朋友
  • 成為科學小記者