- 最新
- 精选
- 区块链
- 汽车
- 创意科技
- 媒体达人
- 电影音乐
- 娱乐休闲
- 生活旅行
- 学习工具
- 历史读书
- 金融理财
- 美食菜谱
小心,你的充电宝可能被黑了!改变充电功率烧毁元件,还能直接入侵手机程序
原创:
大数据文摘
大数据文摘
2020-07-23
社畜了一天,好不容易和朋友出去吃顿饭,发现手机没电了,你借来朋友的移动电源,20分钟就充了25%。
回到家后,想起约了朋友开黑,插上笔记本的电源就开始快充,准备slay全场,虽然手机渐渐烫手,但几盘游戏下来,手机的电量已经充满……
如果说“低电量焦虑”正成为新一代年轻人的普遍”城市病“,那么快充技术就是解决这一病症的特效药。
但你可能不知道,你离不开的快充技术,被爆出存在安全隐患,有可能直接烧毁智能终端设备。这一研究成果,来自于腾讯玄武安全实验室。通过玄武实验室对一系列市售的快充产品研究,发现通过利用特殊设备或被入侵的数字终端改写快充设备的固件,从而控制充电行为,在你的设备利用快充充电时,向设备提供过高的功率,从而导致设备的元器件击穿、烧毁,进一步给周围带来安全隐患。玄武实验室对当前市面上的35款充电宝、车载充电器等支持快充技术的产品进行了测试,发现其中一半以上产品都存在这种安全问题。这18款存在问题的设备涉及8个品牌、9个不同型号的快充芯片,其中可通过支持快充的数码终端进行攻击的有11款。并且,这样的安全问题也不只发生在手机上,平板电脑和笔记本电脑也可能发生类似的攻击事件。截至发稿,玄武实验室并没有透露这些问题快充设备的名称和厂家,同时也表示,目前还没有发现实际攻击案例的情况。但腾讯表示,技术人员已经在3月把相关问题上报给了国家主管机构CNVD,希望能在国家监督之下,和相关厂商一起推动行业尽早解决相关问题。说好的5V都是骗人的!烧毁芯片还不够,BadPower或将导致继发后果近年来,随着智能手机的普及,“低电量焦虑”在年轻人中也变得越来越严重。“充电x分钟,续航2小时。“快充技术就是在这个背景下发展起来的。什么叫快充?我们可以用高中物理知识简单粗暴地理解一下,根据功率计算公式,功率=电压X电流,也就是说,只要想办法提高电压或电流,让功率大于原本的额定功率,功率变得越高,充电速度也就越快。目前,快充技术可提供最高20V电压和125W功率,不要说手机满电只要几十分钟,就是笔记本电脑这样较大功率的设备,也可以无压力充电。虽然目前快充领域暂未浮现实际攻击案例,但背后的安全威胁已经有所显现。目前不少快充协议包含了电力传输功能和数据传输,但是厂商在数据通道里设计可读写内置固件的接口时,却并未对读写行为进行有效的安全校验,或校验过程存在问题,或快充协议实现存在某些内存破坏类问题,攻击者往往就抓住了这些漏洞,通过改写快充设备固件,控制充电行为。正常情况下,对于不支持快充的电子设备,快充适配器会默认使用5V电压,但是设备控制供电行为的代码被修改后,快充会将电压直接提升到20V,从而导致充电设备功率过载。在玄武实验室的测试中,可以看到设备内部的芯片被烧毁了。
大部分情况下,功率过载会导致设备内相关芯片击穿、烧毁,从而造成不可逆的物理损坏。由于功率过载对芯片的破坏情况无法控制和预测,芯片被破坏后还可能导致其它继发后果,比如他们发现,被击穿的芯片连接内置锂电池正负极的两个引脚间电阻由无穷大变成了几十欧姆。这个问题也被玄武实验室形象地成为“BadPower”。所有存在BadPower问题的产品都可通过特制硬件进行攻击,其中相当一部分也可通过支持快充协议的手机、平板电脑、笔记本电脑等普通终端进行攻击。在第一种情况下,攻击者首先会把利用一个类似于手机的设备接入充电器的充电口,入侵内部固件,当普通用户利用被攻击的充电器充电时,就自动触发BadPower攻击。如果是后者的情况,攻击者首先会某种方式入侵用户的手机、笔记本电脑等终端设备,植入具有BadPower攻击能力的恶意程序,当被植入恶意程序的设备连接充电器充电时,程序就能攻击充电器内部固件。当用户再次利用该充电器充电时,充电设备就遭受了BadPower攻击。据统计,目前市面上存在的快充设备至少234种。玄武实验室在调研34个快充芯片厂商后,发现至少18家芯片厂商生产具备成品后更新固件功能的芯片,在使用这些芯片时如未充分考虑安全问题,很有可能导致BadPower攻击。考虑到快充设备的覆盖面和影响范围,如何解决和预防BadPower成为当前的重中之重。玄武实验室指出,大部分BadPower问题都可以通过更新设备固件进行修复。设备厂商可根据实际情况,采取措施修复BadPower问题,例如设立维修网点帮助更新设备固件,或通过网络向手机等支持快充技术的终端设备下发安全更新等。在设计和制造快充设备时,最好直接关闭通过USB口对快充固件更新的功能,对设备固件代码进行严格的安全检验。对于普通用户来说,并不需要过多担忧,但需要有意识地建立起安全使用快充功能的规范,比如只使用厂商的原装快充适配器,不轻易借出自己的充电器和充电宝,不要使用Type-C转其它USB接口的线缆让快充设备给不支持快充的受电设备供电,平时注意智能设备的基础网络安全防护等等。利用充电设备进行恶意攻击或信息窃取的行为,在全球早有发生。去年6月,根据CBS报道,公共区域的USB充电接口,就可能让你的手机面临着被入侵的风险。JIT Outsource的首席执行官J. Colin Petersen表示,这些USB接口在提供充电便利的同时,也将你的个人信息对黑客“完全公开”了,黑客通过USB接口,可以直接窃取你的短信、电子邮件、照片等。相关的信息窃取行为在机场、咖啡馆和酒店等地都曾相继发生。虽然细思极恐,但要防范起来也还是比较容易的。腾讯也告诉我们,现实场景下,要实现这个攻击,门槛是非常高的。不直接插入USB接口,有时候把充电头带上,这样就算是在公共场所充电,也不怕信息被盗了,另外,自带充电宝也是比较推荐的防范措施。再或者,你可以在网上购买一个USB端口防御器,这种接口线没有数据管脚,只能用于充电。可以预见,随着5G、物联网的持续发展,网络的边界还将不断延伸,正如此次的快充安全问题一样,一些新的、之前未被重视、进一步被网络所覆盖的场景,所对应的安全威胁和安全问题都将有所增加,都有可能发展成为黑客的新攻击路径和对象。应对这种趋势,不仅需要加强监管,安全行业在能力和生态层面跟进,个体用户也应该有所留心,最大程度避免损失发生。实习/全职编辑记者招聘ing
加入我们,亲身体验一家专业科技媒体采写的每个细节,在最有前景的行业,和一群遍布全球最优秀的人一起成长。坐标北京·清华东门,在大数据文摘主页对话页回复“招聘”了解详情。简历请直接发送至zz@bigdatadigest.cn
人赞赏
长按二维码向我转账
受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。
预览时标签不可点
分享
前往看一看
看一看入口已关闭
在“设置”-“通用”-“发现页管理”打开“看一看”入口
我知道了
已发送
发送到看一看
字
发送中
微信扫一扫
使用小程序
取消
允许
取消
允许
微信版本过低
当前微信版本不支持该功能,请升级至最新版本。
我知道了
前往更新
确定删除回复吗?
取消
删除
知道了
长按识别前往小程序
本站仅按申请收录文章,版权归原作者所有
如若侵权,请联系本站删除
微信QQ空间新浪微博腾讯微博人人Twitter豆瓣百度贴吧
觉得不错,分享给更多人看到
大数据文摘 微信二维码
(adsbygoogle = window.adsbygoogle || []).push({});
分享这篇文章
大数据文摘 最新文章
小心,你的充电宝可能被黑了!改变充电功率烧毁元件,还能直接入侵手机程序
2020-07-23
TikTok距离被美封杀一步之遥!美众议院听证会通过禁令,政府设备均不准下载
2020-07-23
MIT“劫胡”了一个留给2957年的时间胶囊,60年前校长埋下了啥
2020-07-23
2020年中国政府数据开放指数发布:浙江深圳分别跃居省地级第一
2020-07-23
我把无人车的避障技术装进了iPad,刺激手部为盲人导航,杂货间也能畅通无阻
2020-07-22
看一眼肉的光泽和脂肪分层就行?日本APP正在用AI给金枪鱼分级
2020-07-22
钟南山团队携手腾讯研发新冠重症AI预测,成果登上Nature子刊
2020-07-22
DeepMind研究员开课啦!联合UCL打造DL系列讲座,完结全免
2020-07-22
一周AI最火论文 | 讲讲话就能控制UI界面上网冲浪?
2020-07-22
买啥只管往车里放,推出去自己能结账!亚马逊无人黑科技上新,这次瞄准的是购物车
2020-07-21
(adsbygoogle = window.adsbygoogle || []).push({});
(function(){
var bp = document.createElement('script');
var curProtocol = window.location.protocol.split(':')[0];
if (curProtocol === 'https') {
bp.src = 'https://zz.bdstatic.com/linksubmit/push.js';
}
else {
bp.src = 'http://push.zhanzhang.baidu.com/push.js';
}
var s = document.getElementsByTagName("script")[0];
s.parentNode.insertBefore(bp, s);
})();
(function(){
var src = (document.location.protocol == "http:") ? "http://js.passport.qihucdn.com/11.0.1.js?ba34c9f41d18b62312e960833b3cb4ae":"https://jspassport.ssl.qhimg.com/11.0.1.js?ba34c9f41d18b62312e960833b3cb4ae";
document.write('');
})();