科技日报|安全性存疑,报告称快充设备被黑客攻击时可能发生爆炸

科技日报采访人员 谢开飞 通讯员 许晓凤 王忆希
“充电5分钟通话两小时”……随着智能充电设备的普及 , 各大厂商都在革新和宣传自家产品的快充技术 。 一直以来 , 围绕快充的安全性存在着不少疑虑及争议 , 包括其对手机和电池的影响 , 以及充电技术本身的隐患 。
近期 , 腾讯安全玄武实验室发布了一项命名为“BadPower”的重大安全问题研究报告 。 报告指出 , 研究人员对市面上35款支持快充技术的充电器、充电宝等产品进行了测试 , 发现其中18款存在安全问题 。 攻击者(黑客)可通过改写快充设备的固件控制充电行为 , 造成被充电设备元器件烧毁 , 甚至爆炸等更严重的后果 。 保守估计 , 受“BadPower”影响的终端设备数量可能数以亿计 。
什么样的快充设备易受到“BadPower”威胁?物理世界与数字世界的边界开始模糊 , 新型安全威胁不断出现 , 需要如何来应对?就此 , 科技日报采访人员采访了有关专家 。
攻击包括物理接触与非物理接触两种方式相比传统充电器来说 , 快充设备更加智能 , 其芯片的内部运行着一套程序代码(固件) , 相当于快充设备的大脑 , 可以控制快充设备与受电设备协商充电电压、按照协商电压调整实际充电电压 , 甚至可以与受电设备交换数据等 。
“但是 , 快充设备的固件并没有得到很好的保护 。 ”清华大学网络科学与网络空间研究院张超副教授介绍说 , 很多快充设备允许受电设备直接替换这个“大脑”;还有部分设备固件存在安全漏洞 , 容易被攻击者引导去执行错误或者恶意的行为 。
在本次腾讯安全玄武实验室发布的“BadPower”问题中 , 攻击者是如何实现改写固件的?
科技日报采访人员了解到 , “BadPower”的攻击方式包括物理接触和非物理接触 。 报告指出 , 攻击者完成物理接触攻击 , 主要利用被改造的充电宝、快充转接器等特殊设备 , 或手机、笔记本电脑等被入侵的数字终端改写快充设备固件 , 从而控制充电行为 , 破坏快充协议约定的行为 。
【科技日报|安全性存疑,报告称快充设备被黑客攻击时可能发生爆炸】“具体来说 , 攻击者入侵设备导致功率异常 , 从而导致受电设备的元器件击穿、烧毁 , 还可能进一步给受电设备所在物理环境带来安全隐患 。 ”福州大学数学与计算机科学学院院长助理、网络系统信息安全福建省高校重点实验室主任刘西蒙教授介绍说 。
在玄武实验室发现的18款存在“BadPower”问题的设备里 , 有11款设备可以通过数码终端进行无物理接触的攻击 。
“当攻击者无法直接物理接触快充设备时 , 可以在远程把攻击代码植入到可连接快充设备的受电设备上 , 再去替换快充设备固件 。 ”张超举例说 , 一种常见的形式是 , 攻击者通过网络攻击控制笔记本电脑或手机 , 在其中安装上恶意程序 , 等电脑或手机连接快充设备时发起攻击 , 替换快充设备的固件 。
至此 , 攻击者通过物理接触或者远程无物理接触 , 实现了快充设备固件替换 。 此后 , 新的受电设备连接到该快充设备 , 都会受到电压攻击的威胁 。
USB供电设备都可能成为“受害者”在报告中 , 这18款存在“BadPower”问题的设备 , 涉及8个品牌、9个不同型号的快充芯片 。
“只要充电器满足不允许修改固件并且对固件进行了安全校验两个条件 , 便不会出现类似安全问题 。 ”刘西蒙指出 , 不同的快充协议本身没有安全性高低的差别 , 风险主要取决于是否允许通过USB口改写固件 , 以及是否对改写固件操作进行了安全校验等 。
腾讯玄武实验室也针对市面上的快充芯片进行了调研 , 发现至少近六成具备成品后通过USB口更新固件的功能 。 目前看来 , 还有哪些设备容易受到威胁?
“随着物联网和人工智能技术的发展 , 智能设备随处可见 , 这些设备理论上都存在类似隐患 。 ”张超指出 , 不同于个人电脑、手机等成熟产品 , 例如智能家居、智能汽车等大部分新型智能设备仍然处于市场开拓期 , 对安全的认知和投入都比较低 , 安全风险较高;另一方面 , 这类设备的计算能力较弱 , 防护能力相比个人电脑更弱 , 攻击难度通常也低一些 。