附腾讯玄武安全实验室官方问答——
Q1:这次BadPower影响面大概是怎样的?哪些设备、厂商需要格外关注BadPower问题?
A:我们目前主要分析了一些充电器、充电宝等产品。但其实所有支持快充技术的可对外供电的设备都可能存在类似问题。
快充供电产业链厂商格外需要关注这个问题。其中包括生产快充设备的厂商,也包括生产快充芯片的厂商等。
同时,凡是通过USB供电的设备都可能成为BadPower功率过载攻击的受害者,所以至少也应该了解这个风险。
Q2:厂商可以怎样解决BadPower问题?用户需要做什么?
A:厂商:大部分BadPower问题可通过更新设备固件进行修复。设备厂商可根据情况,采取措施修复已销售产品中的BadPower问题,例如通过维修网点帮助用户更新充电设备中的固件,或通过网络向手机等支持快充技术的终端设备下发安全更新,升级充电设备中的固件。
在未来设计和制造快充产品时应注意:
1、对通过USB口更新固件的行为进行严格的合法性校验,或不提供该功能;
2、对设备固件代码进行严格安全检查,防止常见软件漏洞。
用户:普通用户也可采取一些措施减轻BadPower的威胁。例如不要轻易把自己的充电器、充电宝等给别人使用。同时建议不要用Type-C转其它USB接口的线缆让快充设备给不支持快充的受电设备供电。因为支持快充技术的受电设备过载保护通常好于不支持快充技术的受电设备。在遭受功率过载时,有更好过载保护的设备可能导致的后果更轻,甚至可能不受影响。
Q3:请介绍一下你们是怎么攻击这些快充设备的,这种攻击方式有没有可能也同样沿用到别的场景?
A:恶意攻击者可利用特殊设备(物理攻击)或被入侵的数字终端改写快充设备的固件,从而控制充电行为。
Q4:这次的研究中,是否真的对智能手机实现了物理攻击成果?
A:智能手机既可以成为发起BadPower攻击的媒介,也可以成为BadPower功率过载攻击的受害者。这两者我们都测试成功了。不过,由于用智能手机作为受害者来测试的成本比较高,我们在第一次测试中成功把手机烧坏了之后就没有再去测别的手机了。
Q5:这次安全问题的安全威胁可以通过哪些路径发起?可否直接通过网络进行攻击?
A:在研究中,我们实验了多种攻击路径。最直接一种是将特制攻击设备直接连到充电适配器上。我们也进一步实现了通过智能终端发起攻击。而智能终端是可以通过传统网络入侵手段进行控制的。
Q6:这次安全问题原理上能够造成的最严重后果是什么?
A:在我们的研究成果展示视频中,可以看到对某USB供电设备的攻击效果。可以看到设备内部的芯片被烧毁了。对不同的攻击对象和攻击场景来说,后果各不相同。具体与过载时的电压、电流,以及受电设备的电路布局、元器件选择、乃至外壳材质、内部结构等均有关系。
大部分情况下,功率过载会导致受电设备内相关芯片击穿、烧毁,从而造成不可逆的物理损坏。由于功率过载对芯片的破坏情况无法控制和预测。所以芯片被破坏后还可能导致其它继发后果。
我们在测试中曾观察到某款设备在受到攻击后,被击穿的芯片连接内置锂电池正负极的两个引脚间电阻由无穷大变成了几十欧姆。
Q7:腾讯安全这次安全问题的研究过程中是否有和快充产品厂商合作?具体的合作是怎样一个形式?
A:有的,主要合作的快充产品厂商包括小米和Anker。它们是玄武实验室的紧密合作伙伴,对这次研究工作做出了贡献,在未来上市的快充产品中也会加入玄武安全检测环节。
Q8:有一种看法认为“芯片和固件,就是些更难修复的软件”,是描述整个硬件开发上安全缺失的现状,你认同这种评价吗?从你们的调研来看,快充芯片产业在安全建设上处于一个什么水平?
A:芯片和固件的问题解决起来可能确实更麻烦一些。有两个很典型的例子。
一是我们2017年底发现的屏下指纹“残迹重用”问题,那也是芯片固件这个层面的。但因为我们在行业刚开始使用该技术时就发现了问题,帮助手机行业从源头解决了问题,所以处理的比较圆满。所以你们现在无论买哪个牌子的手机,只要有屏下指纹功能,都有我们的贡献在里面。
我们2015年发现的BadBarcode问题也是存在于设备固件里。但因为发现时该问题已经在行业里存在了十几二十年,处理起来就比较棘手。不过我们在过去五年中一直持续对此开展工作,帮助国内扫码器行业检测和修复问题,确保新生产的设备是安全的。
基于有以上两个案例的经验,所以我们一直呼吁安全前置,在设计阶段就要考虑安全。
至于这次的BadPower问题,玄武实验室在研究中实际分析了35款快充设备,发现其中至少18款存在BadPower问题。这18款存在问题的设备涉及8个品牌、9个不同型号的快充芯片。其中可通过支持快充的数码终端进行攻击的有11款。
同时,玄武实验室对整个市场上的快充芯片进行调研后发现其中近六成具备成品后更新固件的功能。所以这显然也是一个需要认真对待的问题。
Q9:这个安全问题是否是以一个存在很久的问题,如果是,为什么这个问题长期没有被关注到?
A:快充技术是比较年轻的技术,本身也就最近几年才刚刚兴起。这次安全问题的根源一是行业还没有意识到安全前置的重要性,没有把安全做到设计环节;二是对供应链引入的安全风险还没有充分的认识。
同时,安全行业里像我们实验室这样一直关注设计类安全问题的研究团队也确实不是特别多。
Q10:这次的主要攻击对象是快充中的协议芯片,近几年芯片类的安全问题也曝出了不少,可否简单谈谈您的看法?
A:快充协议芯片是一种典型的边缘芯片。但随着社会整体的电气化、数字化进程不断加快,很多应用场景中都会有这样的芯片。以往大家对于这类安全威胁缺乏关注。如果没有我们这次的研究,可能大众根本不会想到连充电器、充电宝都可以被入侵。
而在未来的数字世界里,类似芯片都有可能成为网络攻击的新路径、新目标,所以需要尽早考虑相关安全问题。
Q11:和常规的漏洞挖掘相比,这次的BadPower攻击方式有没有什么特别之处?
A:BadPower可能是世界上第一个能从数字世界攻击物理世界且影响范围如此之大的安全问题。