研究人員發現可駭入快充以遠端燒毁手機的BadPower手法,遠端將你的手機、相機等裝置燒毁

研究人員發現可駭入快充以遠端燒毁手機的BadPower手法

能縮短充電時間的快充充電器受到消費者歡迎,但是研究人員發現有心人士可能駭入快充充電器韌體,遠端將你的手機、相機等裝置燒毁。

騰訊旗下的安全玄武實驗室在部分快充產品上發現,透過改寫快充設備的韌體加大導入手機、平板等裝置的電壓,可造成溫度升高甚至熔毁元件。研究人員將這類安全問題命名為BadPower。

快充的原理是終端用電設備(如手機)和充電器間透過交握協議,讓兩者互相識別並協商出適合的電壓向設備送出,協議過程不只傳輸電力,也會傳輸資料,整個過程由裝置及充電器晶片中的韌體控制。研究人員解釋,一些產品的韌體並未對資料讀寫進行充分的安全驗證,而讓攻擊者得以對充電器傳輸惡意指令,進而控制其供電行為。

正常情況下,若遇到不支援快充的裝置,快充充電器預設傳輸5V的供電電壓。一旦遭到控制,可能使充電器供給高達20V的電壓到裝置上造成過載,但同時間充電器仍然告訴裝置它傳送的是5V電壓。支援快充的裝置一般具備過載防護,較為安全。但不支援的裝置即可能發生元件過熱彎曲、裝置熔毁甚至引發火災。

針對BadPower漏洞的攻擊可以透過專門硬體,或是以一般手機或電腦來達成。前者中,攻擊者使用偽裝成手機的硬體連接快充充電器來駭入、改寫其韌體,接著讓這充電器來破壞其他手機、平板、相機或其他裝置。後者則是先以惡意程式感染手機或電腦,再來駭入連上的充電器韌體。

研究人員測試了市場上35款快充裝置,至少有8個品牌、18種產品存在BadPower問題,它們都可以用特製硬體來駭入。18款中有11項可以透過支援快充的手機或筆電成功駭入。研究小組同時測試了34家快充晶片廠商,有至少18家的晶片韌體可以更新,意謂著如果韌體驗證不足,就會發生BadPower漏洞。不過研究人員並未公布這些品牌。

騰訊今年3月已將這問題提交中國國家漏洞資料庫(CNVD),表示也和相關廠商處理BadPower問題。

針對用戶,研究人員建議不要輕易把自己的快充充電器借給他人使用,也建議不要用Type-C轉接其他USB傳輸埠,來為不支援的裝置充電,以免發生電力過載。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏