近日蘋果公司宣布新一代iPhone將不再提供專用充電器,這意味著您在家中、咖啡店、機場等地使用快速充電器的幾率將大增。但是一個可怕威脅正潛伏在我們身邊,惡意修改的快速充電器可能會損壞您的手機、平板電腦或筆記本電腦,并著火。
騰訊玄武實驗室近日演示了如何通過一些簡單的“改造”,把快速充電器變成數字設備殺手。
通常來說,數字設備充電需要在供電終端和受電設備協商并確定雙方可以支持的充電規格之后,才執行充電操作。
研究人員解釋說,完成電源協商并控制充電過程的程序集通常存儲在電源終端和受電端的快速充電管理芯片的固件中。
不幸的是,該代碼可以被惡意行為者重寫,因為“某些制造商設計了可以在數據通道中讀取和寫入內置固件的接口,但是他們沒有對讀取和寫入行為進行有效的安全驗證。在驗證過程中,或者快速充電協議的實施中存在一些內存損壞漏洞。”
糟糕的是,這種被稱為BadPower的攻擊的執行方式不會引起任何懷疑,攻擊者可以簡單地通過將裝有攻擊代碼的移動設備連接到充電器來重寫充電器的固件。
更可怕的是,攻擊者也可以向用戶的移動設備植入具有BadPower攻擊功能的惡意軟件,使其成為感染代理,感染每個與之連接的快速充電器。
可能的解決方案
騰訊的研究人員對目前市場上出售的234種快速充電設備中的35種進行了測試,發現其中至少18種(由8個不同品牌生產)容易受到BadPower攻擊。
他們還發現,至少有18個快速充電芯片制造商生產的芯片能夠在產品制造后更新固件。
建議最終用戶不要將自己的快速充電器和移動電源提供給他人,也不要使用屬于他人或場所的設備,以確保其設備安全。
但是,問題最終還需要制造商來“根治”。
充電器設備制造商應確保快速充電器的固件沒有常見的軟件漏洞,并確保未經授權不得修改固件。
研究人員補充說:
與此同時,我們還建議在固件更新期間將安全驗證的技術要求增加到相關的國家快速充電技術標準中。建議在由USB接口或可承受至少20V電壓的過壓保護電路供電的非快速充電和接收設備中增加芯片保險絲等組件。建議支持快速充電的受電設備在進行電源協商后繼續檢查輸入電壓和電流,以確認它們滿足協商的范圍。