騰訊公佈快充重大安全漏洞:影響數億設備、可直接燒毀
這幾年,快充技術發展越來越快,這幾天各家也紛紛宣布了100W、125W的超級快充技術,但一直以來,圍繞快充的安全性也存在不少疑慮甚至爭議,包括對手機和電池的影響,以及充電技術本身的隱患。
7月16日,騰訊安全玄武實驗室發布研究報告稱,市面上現行的大量快充設備存在安全問題,攻擊者可通過改寫快充設備的固件控制充電行為,造成被充電設備元器件燒毀,甚至更嚴重的後果,保守估計受影響的終端設備數量可能數以億計,凡是通過USB供電的設備都可能成為受害者。
騰訊將此安全問題命名為“ BadPower ”,這也是繼“BadBarcode”、“BadTunnel”、“應用克隆”、“殘跡重用”、“BucketShock”等等之後,騰訊安全玄武實驗室發布的又一安全問題報告。
騰訊認為,BadPower可能是世界上第一個能從數字世界攻擊物理世界且影響範圍如此之大的安全問題
某受電設備遭BadPower攻擊時芯片燒毀的情況
據介紹,騰訊玄武安全實驗室測試了市面上35款支持快充的充電器、充電寶等產品,發現其中18款存在安全問題,涉及到8個不同品牌、9個不同型號的快充芯片,當然具體名單不能公佈。
借助此隱患,攻擊者可利用特製設備或被入侵的手機、筆記本等數字終端,入侵快充設備的固件,控制充電行為,使其向受電設備發送過高的功率,從而導致受電設備的元器件擊穿、燒毀,還可能進一步給受電設備所在物理環境造成安全風險。
攻擊方式包括物理接觸和非物理接觸,其中有相當一部分攻擊可以通過遠程方式完成,18款設備有11款都可以通過數碼終端進行無物理接觸的攻擊。
可以看出,BadPower和傳統的安全問題不同,它不會導致用戶的數據隱私洩露,但是會造成實實在在的財產損失,甚至威脅人身安全,事實上更加嚴重。
攻擊效果動圖演示
不過幸運的是,BadPower問題大部分都可以通過更新設備固件的方式進行修復,普通用戶可以注意:不要輕易把自己的充電設備借給別人、不要用快充充電器給不支持快充的設備充電等。
騰訊還強調,不同的快充協議本身沒有安全性高低的差別,風險主要取決於是否允許通過USB口改寫固件,以及是否對改寫固件操作進行了安全校驗等。
玄武實驗室也針對市面上的快充芯片進行了調研,發現接近60%的具備成品後通過USB口更新固件的功能,因此建議使用這些芯片製造產品時,要在設計時就充分考慮安全,嚴格控制安全校驗機制、固件代碼、軟件漏洞等。
騰訊安全玄武實驗室已於今年3月27日將“BadPower”問題上報給國家主管機構CNVD,同時也在積極協調相關廠商,推動行業採取積極措施消除BadPower問題,並建議相關部門將安全校驗納入快充技術國家標準。
據透露,小米、Anker目前是騰訊玄武實驗室的緊密合作夥伴,對這次研究工作做出了貢獻,在未來上市的快充產品中也會加入玄武安全檢測環節。
附騰訊玄武安全實驗室官方問答——
Q1:這次BadPower影響面大概是怎樣的?哪些設備、廠商需要格外關注BadPower問題?
A:我們目前主要分析了一些充電器、充電寶等產品。但其實所有支持快充技術的可對外供電的設備都可能存在類似問題。
快充供電產業鏈廠商格外需要關注這個問題。其中包括生產快充設備的廠商,也包括生產快充芯片的廠商等。
同時,凡是通過USB供電的設備都可能成為BadPower功率過載攻擊的受害者,所以至少也應該了解這個風險。
Q2:廠商可以怎樣解決BadPower問題?用戶需要做什麼?
A:廠商:大部分BadPower問題可通過更新設備固件進行修復。設備廠商可根據情況,採取措施修復已銷售產品中的BadPower問題,例如通過維修網點幫助用戶更新充電設備中的固件,或通過網絡向手機等支持快充技術的終端設備下發安全更新,升級充電設備中的固件。
在未來設計和製造快充產品時應注意:
1、對通過USB口更新固件的行為進行嚴格的合法性校驗,或不提供該功能;
2、對設備固件代碼進行嚴格安全檢查,防止常見軟件漏洞。
用戶:普通用戶也可採取一些措施減輕BadPower的威脅。例如不要輕易把自己的充電器、充電寶等給別人使用。同時建議不要用Type-C轉其它USB接口的線纜讓快充設備給不支持快充的受電設備供電。因為支持快充技術的受電設備過載保護通常好於不支持快充技術的受電設備。在遭受功率過載時,有更好過載保護的設備可能導致的後果更輕,甚至可能不受影響。
Q3:請介紹一下你們是怎麼攻擊這些快充設備的,這種攻擊方式有沒有可能也同樣沿用到別的場景?
A:惡意攻擊者可利用特殊設備(物理攻擊)或被入侵的數字終端改寫快充設備的固件,從而控制充電行為。
Q4:這次的研究中,是否真的對智能手機實現了物理攻擊成果?
A:智能手機既可以成為發起BadPower攻擊的媒介,也可以成為BadPower功率過載攻擊的受害者。這兩者我們都測試成功了。不過,由於用智能手機作為受害者來測試的成本比較高,我們在第一次測試中成功把手機燒壞了之後就沒有再去測別的手機了。
Q5:這次安全問題的安全威脅可以通過哪些路徑發起?可否直接通過網絡進行攻擊?
A:在研究中,我們實驗了多種攻擊路徑。最直接一種是將特製攻擊設備直接連到充電適配器上。我們也進一步實現了通過智能終端發起攻擊。而智能終端是可以通過傳統網絡入侵手段進行控制的。
Q6:這次安全問題原理上能夠造成的最嚴重後果是什麼?
A:在我們的研究成果展示視頻中,可以看到對某USB供電設備的攻擊效果。可以看到設備內部的芯片被燒毀了。對不同的攻擊對象和攻擊場景來說,後果各不相同。具體與過載時的電壓、電流,以及受電設備的電路佈局、元器件選擇、乃至外殼材質、內部結構等均有關係。
大部分情況下,功率過載會導致受電設備內相關芯片擊穿、燒毀,從而造成不可逆的物理損壞。由於功率過載對芯片的破壞情況無法控制和預測。所以芯片被破壞後還可能導致其它繼發後果。
我們在測試中曾觀察到某款設備在受到攻擊後,被擊穿的芯片連接內置鋰電池正負極的兩個引腳間電阻由無窮大變成了幾十歐姆。
Q7:騰訊安全這次安全問題的研究過程中是否有和快充產品廠商合作?具體的合作是怎樣一個形式?
A:有的,主要合作的快充產品廠商包括小米和Anker。它們是玄武實驗室的緊密合作夥伴,對這次研究工作做出了貢獻,在未來上市的快充產品中也會加入玄武安全檢測環節。
Q8:有一種看法認為“芯片和固件,就是些更難修復的軟件”,是描述整個硬件開發上安全缺失的現狀,你認同這種評價嗎?從你們的調研來看,快充芯片產業在安全建設上處於一個什麼水平?
A:芯片和固件的問題解決起來可能確實更麻煩一些。有兩個很典型的例子。
一是我們2017年底發現的屏下指紋“殘跡重用”問題,那也是芯片固件這個層面的。但因為我們在行業剛開始使用該技術時就發現了問題,幫助手機行業從源頭解決了問題,所以處理的比較圓滿。所以你們現在無論買哪個牌子的手機,只要有屏下指紋功能,都有我們的貢獻在裡面。
我們2015年發現的BadBarcode問題也是存在於設備固件裡。但因為發現時該問題已經在行業裡存在了十幾二十年,處理起來就比較棘手。不過我們在過去五年中一直持續對此開展工作,幫助國內掃碼器行業檢測和修復問題,確保新生產的設備是安全的。
基於有以上兩個案例的經驗,所以我們一直呼籲安全前置,在設計階段就要考慮安全。
至於這次的BadPower問題,玄武實驗室在研究中實際分析了35款快充設備,發現其中至少18款存在BadPower問題。這18款存在問題的設備涉及8個品牌、9個不同型號的快充芯片。其中可通過支持快充的數碼終端進行攻擊的有11款。
同時,玄武實驗室對整個市場上的快充芯片進行調研後發現其中近六成具備成品後更新固件的功能。所以這顯然也是一個需要認真對待的問題。
Q9:這個安全問題是否是以一個存在很久的問題,如果是,為什麼這個問題長期沒有被關注到?
A:快充技術是比較年輕的技術,本身也就最近幾年才剛剛興起。這次安全問題的根源一是行業還沒有意識到安全前置的重要性,沒有把安全做到設計環節;二是對供應鏈引入的安全風險還沒有充分的認識。
同時,安全行業裡像我們實驗室這樣一直關注設計類安全問題的研究團隊也確實不是特別多。
Q10:這次的主要攻擊對像是快充中的協議芯片,近幾年芯片類的安全問題也曝出了不少,可否簡單談談您的看法?
A:快充協議芯片是一種典型的邊緣芯片。但隨著社會整體的電氣化、數字化進程不斷加快,很多應用場景中都會有這樣的芯片。以往大家對於這類安全威脅缺乏關注。如果沒有我們這次的研究,可能大眾根本不會想到連充電器、充電寶都可以被入侵。
而在未來的數字世界裡,類似芯片都有可能成為網絡攻擊的新路徑、新目標,所以需要儘早考慮相關安全問題。
Q11:和常規的漏洞挖掘相比,這次的BadPower攻擊方式有沒有什麼特別之處?
A:BadPower可能是世界上第一個能從數字世界攻擊物理世界且影響範圍如此之大的安全問題。