这几年,快充技术发展越来越快,这几天各家也纷纷宣布了100W、125W的超级快充技术,但一直以来,围绕快充的安全性也存在不少疑虑甚至争议,包括对手机和电池的影响,以及充电技术本身的隐患。
7月16日,腾讯安全玄武实验室发布研究报告称,市面上现行的大量快充设备存在安全问题,攻击者可通过改写快充设备的固件控制充电行为,造成被充电设备元器件烧毁,甚至更严重的后果,保守估计受影响的终端设备数量可能数以亿计,凡是通过USB供电的设备都可能成为受害者。
腾讯将此安全问题命名为“BadPower”,这也是继“BadBarcode”、“BadTunnel”、“应用克隆”、“残迹重用”、“BucketShock”等等之后,腾讯安全玄武实验室发布的又一安全问题报告。
某受电设备遭BadPower攻击时芯片烧毁的情况
腾讯认为,BadPower可能是世界上第一个能从数字世界攻击物理世界且影响范围如此之大的安全问题。
据介绍,腾讯玄武安全实验室测试了市面上35款支持快充的充电器、充电宝等产品,发现其中18款存在安全问题,涉及到8个不同品牌、9个不同型号的快充芯片,当然具体名单不能公布。
借助此隐患,攻击者可利用特制设备或被入侵的手机、笔记本等数字终端,入侵快充设备的固件,控制充电行为,使其向受电设备发送过高的功率,从而导致受电设备的元器件击穿、烧毁,还可能进一步给受电设备所在物理环境造成安全风险。
攻击方式包括物理接触和非物理接触,其中有相当一部分攻击可以通过远程方式完成,18款设备有11款都可以通过数码终端进行无物理接触的攻击。
可以看出,BadPower和传统的安全问题不同,它不会导致用户的数据隐私泄露,但是会造成实实在在的财产损失,甚至威胁人身安全,事实上更加严重。
攻击效果动图演示
不过幸运的是,BadPower问题大部分都可以通过更新设备固件的方式进行修复,普通用户可以注意:不要轻易把自己的充电设备借给别人、不要用快充充电器给不支持快充的设备充电等。
腾讯还强调,不同的快充协议本身没有安全性高低的差别,风险主要取决于是否允许通过USB口改写固件,以及是否对改写固件操作进行了安全校验等。
玄武实验室也针对市面上的快充芯片进行了调研,发现接近60%的具备成品后通过USB口更新固件的功能,因此建议使用这些芯片制造产品时,要在设计时就充分考虑安全,严格控制安全校验机制、固件代码、软件漏洞等。
腾讯安全玄武实验室已于今年3月27日将“BadPower”问题上报给国家主管机构CNVD,同时也在积极协调相关厂商,推动行业采取积极措施消除BadPower问题,并建议相关部门将安全校验纳入快充技术国家标准。
据透露,小米、Anker目前是腾讯玄武实验室的紧密合作伙伴,对这次研究工作做出了贡献,在未来上市的快充产品中也会加入玄武安全检测环节。