“充电5分钟通话两小时”……随着智能充电设备的遍及,各大厂商都在改造和宣扬自家产品的快充技能。一贯以来,环绕快充的安全性存在着不少疑虑及争议,包括其对手机和电池的影响,以及充电技能本身的隐患。
近期,腾讯安全玄武实验室发布了一项命名为“BadPower”的重大安全问题研究报告。报告指出,研究职员对市情上35款支持快充技能的充电器、充电宝等产品进行了测试,创造个中18款存在安全问题。攻击者(黑客)可通过改写快充设备的固件掌握充电行为,造成被充电设备元器件烧毁,乃至爆炸等更严重的后果。守旧估计,受“BadPower”影响的终端设备数量可能数以亿计。
什么样的快充设备易受到“BadPower”威胁?物理天下与数字天下的边界开始模糊,新型安全威胁不断涌现,须要如何来应对?就此,科技日报采访了有关专家。

比较传统充电器来说,快充设备更加智能,其芯片的内部运行着一套程序代码(固件),相称于快充设备的大脑,可以掌握快充设备与受电设备协商充电电压、按照协商电压调度实际充电电压,乃至可以与受电设备交流数据等。
“但是,快充设备的固件并没有得到很好的保护。”清华大学网络科学与网络空间研究院张超副教授先容说,很多快充设备许可受电设备直接更换这个“大脑”;还有部分设备固件存在安全漏洞,随意马虎被攻击者勾引去实行缺点或者恶意的行为。
在本次腾讯安全玄武实验室发布的“BadPower”问题中,攻击者是如何实现改写固件的?
科技日报理解到,“BadPower”的攻击办法包括物理打仗和非物理打仗。报告指出,攻击者完成物理打仗攻击,紧张利用被改造的充电宝、快充转接器等分外设备,或手机、条记本电脑等被入侵的数字终端改写快充设备固件,从而掌握充电行为,毁坏快充协议约定的行为。
“详细来说,攻击者入侵设备导致功率非常,从而导致受电设备的元器件击穿、烧毁,还可能进一步给受电设备所在物理环境带来安全隐患。”福州大学数学与打算机科学学院院长助理、网络系统信息安全福建省高校重点实验室主任刘西蒙教授先容说。
在玄武实验室创造的18款存在“BadPower”问题的设备里,有11款设备可以通过数码终端进行无物理打仗的攻击。
“当攻击者无法直接物理打仗快充设备时,可以在远程把攻击代码植入到可连接快充设备的受电设备上,再去更换快充设备固件。”张超举例说,一种常见的形式是,攻击者通过网络攻击掌握条记本电脑或手机,在个中安装上恶意程序,等电脑或手机连接快充设备时发起攻击,更换快充设备的固件。
至此,攻击者通过物理打仗或者远程无物理打仗,实现了快充设备固件更换。此后,新的受电设备连接到该快充设备,都会受到电压攻击的威胁。
USB供电设备都可能成为“受害者”在报告中,这18款存在“BadPower”问题的设备,涉及8个品牌、9个不同型号的快充芯片。
“只要充电器知足不许可修正固件并且对固件进行了安全校验两个条件,便不会涌现类似安全问题。”刘西蒙指出,不同的快充协议本身没有安全性高低的差别,风险紧张取决于是否许可通过USB口改写固件,以及是否对改写固件操作进行了安全校验等。
腾讯玄武实验室也针对市情上的快充芯片进行了调研,创造至少近六成具备成品后通过USB口更新固件的功能。目前看来,还有哪些设备随意马虎受到威胁?
“随着物联网和人工智能技能的发展,智能设备随处可见,这些设备理论上都存在类似隐患。”张超指出,不同于个人电脑、手机等成熟产品,例如智能家居、智能汽车等大部分新型智能设备仍旧处于市场开拓期,对安全的认知和投入都比较低,安全风险较高;另一方面,这类设备的打算能力较弱,防护能力比较个人电脑更弱,攻击难度常日也低一些。
那么,“BadPower”是否对是否对用户隐私安全问题构成威胁?
“市场上的正常快充设备的固件体积和硬件能力受限(脑容量小),无法实行繁芜的恶意行为,因此,当前表露的‘BadPower’攻击并不会造成用户数据隐私安全问题。”张超说。
但是,如果厂商为快充设备供应了较强的打算能力,或者攻击者假造快充设备(比如免费送给用户的)。那么,攻击者便可以利用快充设备发起更繁芜的攻击,而不仅仅是操控电压攻击,会给用户造成严重的安全风险,如隐私数据透露、设备被掌握等。
近年来,类似“BadPower”的事宜也层出不穷。腾讯安全玄武实验室曾表露过“BadBarcode”攻击,通过恶意的条形码攻击扫描仪,进而掌握连接条码仪的设备(如收银电脑)。还有通过对U盘的固件进行逆向重新编程,实行恶意操作。其他的还有利用二维码发起攻击,利用充电桩攻击电动车等。
安全隐患问题须要制造商来“根治”针对“BadPower”带来的问题,该当如何有效规避和解决?
“建议用户该当提高安全意识,比如不要给数码产品外接来路不明的设备,包括免费的充电器 、U盘等。同时不要轻易把自己的充电器、充电宝等借给别人用。”张超说。
刘西蒙表示,消费者的财产安全权既包括购买、利用商品本身的安全和接管做事所涉及商品本身的安全,也包括它们对付其他财产的安全。以是如果用户利用了不好的快充设备导致安全问题,可以走法律程序保护自身财产安全权。
但是,“BadPower”问题终极还须要制造商来“根治”。
在技能层面上,充电头的固件普遍利用了单片机,用来编写程序与调试,不少厂家直接将充电USB接口和调试接口二合一,这样便导致设备遭到外部漏洞或者病毒入侵。因此,刘西蒙建议,在技能上须要做到充电USB接口和调试接口分开设计,并在USB接口和调试接口加密以防止外部的入侵。
同时,厂商在设计和制造快充产品时可通过提升固件更新的安全校验机制、对设备固件代码进行严格安全检讨、防止常见软件漏洞等方法来防止“BadPower”发生。
今年3月27日,腾讯安全玄武实验室已将“BadPower”问题上报给国家信息安全漏洞共享平台,也在和干系厂商一起推动行业采纳积极方法消灭“BadPower”问题。同时,该实验室也建议干系部门将安全校验的技能哀求纳入快速充电技能国家标准。
“BadPower”攻击也再次提醒我们,随着人类生产、生活的数字化,数字天下和物理天下之间的界线正变得越来越模糊。
“个中安全威胁问题的根源,一方面是行业还没故意识到安全前置的主要性,没有把安全做到设计环节;另一方面是对供应链引入的安全风险还没有充分的认识,因此,数字安全问题就会变成物理安全问题。”刘西蒙指出,必须加强对数据隐私等方面的安全保护意识。
张超认为,由于技能和本钱局限、人为成分等,安全威胁无法完备肃清,攻防博弈会始终迭代演进。用户自身提高安全意识是最经济的应对手段;而大力发展网络安全行业,打通产学研生态,依赖专业安全人才和产品提高厂商和用户的防护能力,是对抗层出不穷的安全威胁的最有效手段。