騰訊公布快充重大安全漏洞:影響數(shù)億設(shè)備、可直接燒毀


來源:中國產(chǎn)業(yè)經(jīng)濟(jì)信息網(wǎng)   時(shí)間:2020-07-16





這幾年,快充技術(shù)發(fā)展越來越快,這幾天各家也紛紛宣布了100W、125W的超級快充技術(shù),但一直以來,圍繞快充的安全性也存在不少疑慮甚至爭議,包括對手機(jī)和電池的影響,以及充電技術(shù)本身的隱患。


  7月16日,騰訊安全玄武實(shí)驗(yàn)室發(fā)布研究報(bào)告稱,市面上現(xiàn)行的大量快充設(shè)備存在安全問題,攻擊者可通過改寫快充設(shè)備的固件控制充電行為,造成被充電設(shè)備元器件燒毀,甚至更嚴(yán)重的后果,保守估計(jì)受影響的終端設(shè)備數(shù)量可能數(shù)以億計(jì),凡是通過USB供電的設(shè)備都可能成為受害者。


  騰訊將此安全問題命名為“BadPower”,這也是繼“BadBarcode”、“BadTunnel”、“應(yīng)用克隆”、“殘跡重用”、“BucketShock”等等之后,騰訊安全玄武實(shí)驗(yàn)室發(fā)布的又一安全問題報(bào)告。


  騰訊認(rèn)為,BadPower可能是世界上第一個(gè)能從數(shù)字世界攻擊物理世界且影響范圍如此之大的安全問題

  

  據(jù)介紹,騰訊玄武安全實(shí)驗(yàn)室測試了市面上35款支持快充的充電器、充電寶等產(chǎn)品,發(fā)現(xiàn)其中18款存在安全問題,涉及到8個(gè)不同品牌、9個(gè)不同型號的快充芯片,當(dāng)然具體名單不能公布。


  借助此隱患,攻擊者可利用特制設(shè)備或被入侵的手機(jī)、筆記本等數(shù)字終端,入侵快充設(shè)備的固件,控制充電行為,使其向受電設(shè)備發(fā)送過高的功率,從而導(dǎo)致受電設(shè)備的元器件擊穿、燒毀,還可能進(jìn)一步給受電設(shè)備所在物理環(huán)境造成安全風(fēng)險(xiǎn)。


  攻擊方式包括物理接觸和非物理接觸,其中有相當(dāng)一部分攻擊可以通過遠(yuǎn)程方式完成,18款設(shè)備有11款都可以通過數(shù)碼終端進(jìn)行無物理接觸的攻擊。


  可以看出,BadPower和傳統(tǒng)的安全問題不同,它不會導(dǎo)致用戶的數(shù)據(jù)隱私泄露,但是會造成實(shí)實(shí)在在的財(cái)產(chǎn)損失,甚至威脅人身安全,事實(shí)上更加嚴(yán)重。

  

  不過幸運(yùn)的是,BadPower問題大部分都可以通過更新設(shè)備固件的方式進(jìn)行修復(fù),普通用戶可以注意:不要輕易把自己的充電設(shè)備借給別人、不要用快充充電器給不支持快充的設(shè)備充電等。


  騰訊還強(qiáng)調(diào),不同的快充協(xié)議本身沒有安全性高低的差別,風(fēng)險(xiǎn)主要取決于是否允許通過USB口改寫固件,以及是否對改寫固件操作進(jìn)行了安全校驗(yàn)等。


  玄武實(shí)驗(yàn)室也針對市面上的快充芯片進(jìn)行了調(diào)研,發(fā)現(xiàn)接近60%的具備成品后通過USB口更新固件的功能,因此建議使用這些芯片制造產(chǎn)品時(shí),要在設(shè)計(jì)時(shí)就充分考慮安全,嚴(yán)格控制安全校驗(yàn)機(jī)制、固件代碼、軟件漏洞等。


  騰訊安全玄武實(shí)驗(yàn)室已于今年3月27日將“BadPower”問題上報(bào)給國家主管機(jī)構(gòu)CNVD,同時(shí)也在積極協(xié)調(diào)相關(guān)廠商,推動行業(yè)采取積極措施消除BadPower問題,并建議相關(guān)部門將安全校驗(yàn)納入快充技術(shù)國家標(biāo)準(zhǔn)。


  據(jù)透露,小米、Anker目前是騰訊玄武實(shí)驗(yàn)室的緊密合作伙伴,對這次研究工作做出了貢獻(xiàn),在未來上市的快充產(chǎn)品中也會加入玄武安全檢測環(huán)節(jié)。


  附騰訊玄武安全實(shí)驗(yàn)室官方問答——


  Q1:這次BadPower影響面大概是怎樣的?哪些設(shè)備、廠商需要格外關(guān)注BadPower問題?


  A:我們目前主要分析了一些充電器、充電寶等產(chǎn)品。但其實(shí)所有支持快充技術(shù)的可對外供電的設(shè)備都可能存在類似問題。


  快充供電產(chǎn)業(yè)鏈廠商格外需要關(guān)注這個(gè)問題。其中包括生產(chǎn)快充設(shè)備的廠商,也包括生產(chǎn)快充芯片的廠商等。


  同時(shí),凡是通過USB供電的設(shè)備都可能成為BadPower功率過載攻擊的受害者,所以至少也應(yīng)該了解這個(gè)風(fēng)險(xiǎn)。


  Q2:廠商可以怎樣解決BadPower問題?用戶需要做什么?


  A:廠商:大部分BadPower問題可通過更新設(shè)備固件進(jìn)行修復(fù)。設(shè)備廠商可根據(jù)情況,采取措施修復(fù)已銷售產(chǎn)品中的BadPower問題,例如通過維修網(wǎng)點(diǎn)幫助用戶更新充電設(shè)備中的固件,或通過網(wǎng)絡(luò)向手機(jī)等支持快充技術(shù)的終端設(shè)備下發(fā)安全更新,升級充電設(shè)備中的固件。


  在未來設(shè)計(jì)和制造快充產(chǎn)品時(shí)應(yīng)注意:


  1、對通過USB口更新固件的行為進(jìn)行嚴(yán)格的合法性校驗(yàn),或不提供該功能;


  2、對設(shè)備固件代碼進(jìn)行嚴(yán)格安全檢查,防止常見軟件漏洞。


  用戶:普通用戶也可采取一些措施減輕BadPower的威脅。例如不要輕易把自己的充電器、充電寶等給別人使用。同時(shí)建議不要用Type-C轉(zhuǎn)其它USB接口的線纜讓快充設(shè)備給不支持快充的受電設(shè)備供電。因?yàn)橹С挚斐浼夹g(shù)的受電設(shè)備過載保護(hù)通常好于不支持快充技術(shù)的受電設(shè)備。在遭受功率過載時(shí),有更好過載保護(hù)的設(shè)備可能導(dǎo)致的后果更輕,甚至可能不受影響。


  Q3:請介紹一下你們是怎么攻擊這些快充設(shè)備的,這種攻擊方式有沒有可能也同樣沿用到別的場景?


  A:惡意攻擊者可利用特殊設(shè)備(物理攻擊)或被入侵的數(shù)字終端改寫快充設(shè)備的固件,從而控制充電行為。


  Q4:這次的研究中,是否真的對智能手機(jī)實(shí)現(xiàn)了物理攻擊成果?


  A:智能手機(jī)既可以成為發(fā)起B(yǎng)adPower攻擊的媒介,也可以成為BadPower功率過載攻擊的受害者。這兩者我們都測試成功了。不過,由于用智能手機(jī)作為受害者來測試的成本比較高,我們在第一次測試中成功把手機(jī)燒壞了之后就沒有再去測別的手機(jī)了。


  Q5:這次安全問題的安全威脅可以通過哪些路徑發(fā)起?可否直接通過網(wǎng)絡(luò)進(jìn)行攻擊?


  A:在研究中,我們實(shí)驗(yàn)了多種攻擊路徑。最直接一種是將特制攻擊設(shè)備直接連到充電適配器上。我們也進(jìn)一步實(shí)現(xiàn)了通過智能終端發(fā)起攻擊。而智能終端是可以通過傳統(tǒng)網(wǎng)絡(luò)入侵手段進(jìn)行控制的。


  Q6:這次安全問題原理上能夠造成的最嚴(yán)重后果是什么?


  A:在我們的研究成果展示視頻中,可以看到對某USB供電設(shè)備的攻擊效果??梢钥吹皆O(shè)備內(nèi)部的芯片被燒毀了。對不同的攻擊對象和攻擊場景來說,后果各不相同。具體與過載時(shí)的電壓、電流,以及受電設(shè)備的電路布局、元器件選擇、乃至外殼材質(zhì)、內(nèi)部結(jié)構(gòu)等均有關(guān)系。


  大部分情況下,功率過載會導(dǎo)致受電設(shè)備內(nèi)相關(guān)芯片擊穿、燒毀,從而造成不可逆的物理損壞。由于功率過載對芯片的破壞情況無法控制和預(yù)測。所以芯片被破壞后還可能導(dǎo)致其它繼發(fā)后果。


  我們在測試中曾觀察到某款設(shè)備在受到攻擊后,被擊穿的芯片連接內(nèi)置鋰電池正負(fù)極的兩個(gè)引腳間電阻由無窮大變成了幾十歐姆。


  Q7:騰訊安全這次安全問題的研究過程中是否有和快充產(chǎn)品廠商合作?具體的合作是怎樣一個(gè)形式?


  A:有的,主要合作的快充產(chǎn)品廠商包括小米和Anker。它們是玄武實(shí)驗(yàn)室的緊密合作伙伴,對這次研究工作做出了貢獻(xiàn),在未來上市的快充產(chǎn)品中也會加入玄武安全檢測環(huán)節(jié)。


  Q8:有一種看法認(rèn)為“芯片和固件,就是些更難修復(fù)的軟件”,是描述整個(gè)硬件開發(fā)上安全缺失的現(xiàn)狀,你認(rèn)同這種評價(jià)嗎?從你們的調(diào)研來看,快充芯片產(chǎn)業(yè)在安全建設(shè)上處于一個(gè)什么水平?


  A:芯片和固件的問題解決起來可能確實(shí)更麻煩一些。有兩個(gè)很典型的例子。


  一是我們2017年底發(fā)現(xiàn)的屏下指紋“殘跡重用”問題,那也是芯片固件這個(gè)層面的。但因?yàn)槲覀冊谛袠I(yè)剛開始使用該技術(shù)時(shí)就發(fā)現(xiàn)了問題,幫助手機(jī)行業(yè)從源頭解決了問題,所以處理的比較圓滿。所以你們現(xiàn)在無論買哪個(gè)牌子的手機(jī),只要有屏下指紋功能,都有我們的貢獻(xiàn)在里面。


  我們2015年發(fā)現(xiàn)的BadBarcode問題也是存在于設(shè)備固件里。但因?yàn)榘l(fā)現(xiàn)時(shí)該問題已經(jīng)在行業(yè)里存在了十幾二十年,處理起來就比較棘手。不過我們在過去五年中一直持續(xù)對此開展工作,幫助國內(nèi)掃碼器行業(yè)檢測和修復(fù)問題,確保新生產(chǎn)的設(shè)備是安全的。


  基于有以上兩個(gè)案例的經(jīng)驗(yàn),所以我們一直呼吁安全前置,在設(shè)計(jì)階段就要考慮安全。


  至于這次的BadPower問題,玄武實(shí)驗(yàn)室在研究中實(shí)際分析了35款快充設(shè)備,發(fā)現(xiàn)其中至少18款存在BadPower問題。這18款存在問題的設(shè)備涉及8個(gè)品牌、9個(gè)不同型號的快充芯片。其中可通過支持快充的數(shù)碼終端進(jìn)行攻擊的有11款。


  同時(shí),玄武實(shí)驗(yàn)室對整個(gè)市場上的快充芯片進(jìn)行調(diào)研后發(fā)現(xiàn)其中近六成具備成品后更新固件的功能。所以這顯然也是一個(gè)需要認(rèn)真對待的問題。


  Q9:這個(gè)安全問題是否是以一個(gè)存在很久的問題,如果是,為什么這個(gè)問題長期沒有被關(guān)注到?


  A:快充技術(shù)是比較年輕的技術(shù),本身也就最近幾年才剛剛興起。這次安全問題的根源一是行業(yè)還沒有意識到安全前置的重要性,沒有把安全做到設(shè)計(jì)環(huán)節(jié);二是對供應(yīng)鏈引入的安全風(fēng)險(xiǎn)還沒有充分的認(rèn)識。


  同時(shí),安全行業(yè)里像我們實(shí)驗(yàn)室這樣一直關(guān)注設(shè)計(jì)類安全問題的研究團(tuán)隊(duì)也確實(shí)不是特別多。


  Q10:這次的主要攻擊對象是快充中的協(xié)議芯片,近幾年芯片類的安全問題也曝出了不少,可否簡單談?wù)勀目捶ǎ?/p>


  A:快充協(xié)議芯片是一種典型的邊緣芯片。但隨著社會整體的電氣化、數(shù)字化進(jìn)程不斷加快,很多應(yīng)用場景中都會有這樣的芯片。以往大家對于這類安全威脅缺乏關(guān)注。如果沒有我們這次的研究,可能大眾根本不會想到連充電器、充電寶都可以被入侵。


  而在未來的數(shù)字世界里,類似芯片都有可能成為網(wǎng)絡(luò)攻擊的新路徑、新目標(biāo),所以需要盡早考慮相關(guān)安全問題。


  Q11:和常規(guī)的漏洞挖掘相比,這次的BadPower攻擊方式有沒有什么特別之處?


  A:BadPower可能是世界上第一個(gè)能從數(shù)字世界攻擊物理世界且影響范圍如此之大的安全問題。



  轉(zhuǎn)自:C114通信網(wǎng)

  【版權(quán)及免責(zé)聲明】凡本網(wǎng)所屬版權(quán)作品,轉(zhuǎn)載時(shí)須獲得授權(quán)并注明來源“中國產(chǎn)業(yè)經(jīng)濟(jì)信息網(wǎng)”,違者本網(wǎng)將保留追究其相關(guān)法律責(zé)任的權(quán)力。凡轉(zhuǎn)載文章及企業(yè)宣傳資訊,僅代表作者個(gè)人觀點(diǎn),不代表本網(wǎng)觀點(diǎn)和立場。版權(quán)事宜請聯(lián)系:010-65367254。

延伸閱讀

熱點(diǎn)視頻

提振信心 釋放潛力 市場明顯回暖 提振信心 釋放潛力 市場明顯回暖

熱點(diǎn)新聞

熱點(diǎn)輿情

特色小鎮(zhèn)

?

微信公眾號

版權(quán)所有:中國產(chǎn)業(yè)經(jīng)濟(jì)信息網(wǎng)京ICP備11041399號-2京公網(wǎng)安備11010502035964