設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

騰訊安全攻擊測試:通過改寫快充設(shè)備的固件控制充電行為,可讓芯片燒毀

2020/7/16 14:19:55 來源:IT之家 作者:騎士 責(zé)編:騎士
感謝IT之家網(wǎng)友 景安Tony 的線索投遞!

IT之家7月16日消息 7 月 15 日,騰訊安全玄武實驗室發(fā)布了一項命名為 “BadPower”的重大安全問題研究報告。報告指出,市面上現(xiàn)行大量快充終端設(shè)備存在安全問題,攻擊者可通過改寫快充設(shè)備的固件控制充電行為,造成被充電設(shè)備元器件燒毀,甚至更嚴(yán)重的后果。

▲某受電設(shè)備遭 BadPower 攻擊時芯片燒毀的情況

IT之家了解到,報告顯示,騰訊玄武安全實驗室對市面上 35 款支持快充技術(shù)的充電器、充電寶等產(chǎn)品進(jìn)行測試,發(fā)現(xiàn)其中 18 款存在安全問題。攻擊者可利用特制設(shè)備或被入侵的手機、筆記本等數(shù)字終端來入侵快充設(shè)備的固件,控制充電行為,使其向受電設(shè)備提供過高的功率,從而導(dǎo)致受電設(shè)備的元器件擊穿、燒毀,還可能進(jìn)一步給受電設(shè)備所在物理環(huán)境造成安全風(fēng)險。攻擊方式包括物理接觸和非物理接觸,有相當(dāng)一部分攻擊可以通過遠(yuǎn)程方式完成。在玄武實驗室發(fā)現(xiàn)的 18 款存在 BadPower 問題的設(shè)備里,有 11 款設(shè)備可以通過數(shù)碼終端進(jìn)行無物理接觸的攻擊。

玄武實驗室表示,不同的快充協(xié)議本身沒有安全性高低的差別,風(fēng)險主要取決于是否允許通過 USB 口改寫固件,以及是否對改寫固件操作進(jìn)行了安全校驗等。玄武實驗室表示,市面上快充芯片至少近六成具備成品后通過 USB 口更新固件的功能。

騰訊安全玄武實驗室已將 “BadPower”問題上報給國家主管機構(gòu) CNVD。小米和 Anker 將在未來上市的快充產(chǎn)品中加入玄武安全檢測環(huán)節(jié)。

玄武實驗室表示,大部分 BadPower 問題可通過更新設(shè)備固件進(jìn)行修復(fù)。未來,廠商在設(shè)計和制造快充產(chǎn)品時可通過提升固件更新的安全校驗機制、對設(shè)備固件代碼進(jìn)行嚴(yán)格安全檢查、防止常見軟件漏洞等措施來防止 BadPower 發(fā)生。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:快充,芯片,騰訊

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知