近日苹果公司宣布新一代iPhone将不再提供专用充电器,这意味着您在家中、咖啡店、机场等地使用快速充电器的几率将大增。但是一个可怕威胁正潜伏在我们身边,恶意修改的快速充电器可能会损坏您的手机、平板电脑或笔记本电脑,并着火。
腾讯玄武实验室近日演示了如何通过一些简单的“改造”,把快速充电器变成数字设备杀手。
通常来说,数字设备充电需要在供电终端和受电设备协商并确定双方可以支持的充电规格之后,才执行充电操作。
研究人员解释说,完成电源协商并控制充电过程的程序集通常存储在电源终端和受电端的快速充电管理芯片的固件中。
不幸的是,该代码可以被恶意行为者重写,因为“某些制造商设计了可以在数据通道中读取和写入内置固件的接口,但是他们没有对读取和写入行为进行有效的安全验证。在验证过程中,或者快速充电协议的实施中存在一些内存损坏漏洞。”
糟糕的是,这种被称为BadPower的攻击的执行方式不会引起任何怀疑,攻击者可以简单地通过将装有攻击代码的移动设备连接到充电器来重写充电器的固件。
更可怕的是,攻击者也可以向用户的移动设备植入具有BadPower攻击功能的恶意软件,使其成为感染代理,感染每个与之连接的快速充电器。
可能的解决方案
腾讯的研究人员对目前市场上出售的234种快速充电设备中的35种进行了测试,发现其中至少18种(由8个不同品牌生产)容易受到BadPower攻击。
他们还发现,至少有18个快速充电芯片制造商生产的芯片能够在产品制造后更新固件。
建议最终用户不要将自己的快速充电器和移动电源提供给他人,也不要使用属于他人或场所的设备,以确保其设备安全。
但是,问题最终还需要制造商来“根治”。
充电器设备制造商应确保快速充电器的固件没有常见的软件漏洞,并确保未经授权不得修改固件。
研究人员补充说:
与此同时,我们还建议在固件更新期间将安全验证的技术要求增加到相关的国家快速充电技术标准中。建议在由USB接口或可承受至少20V电压的过压保护电路供电的非快速充电和接收设备中增加芯片保险丝等组件。建议支持快速充电的受电设备在进行电源协商后继续检查输入电压和电流,以确认它们满足协商的范围。