精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    騰訊公布快充重大安全漏洞:影響數(shù)億設(shè)備、可直接燒毀

    這幾年,快充技術(shù)發(fā)展越來(lái)越快,這幾天各家也紛紛宣布了100W、125W的超級(jí)快充技術(shù),但一直以來(lái),圍繞快充的安全性也存在不少疑慮甚至爭(zhēng)議,包括對(duì)手機(jī)和電池的影響,以及充電技術(shù)本身的隱患。

    7月16日,騰訊安全玄武實(shí)驗(yàn)室發(fā)布研究報(bào)告稱(chēng),市面上現(xiàn)行的大量快充設(shè)備存在安全問(wèn)題,攻擊者可通過(guò)改寫(xiě)快充設(shè)備的固件控制充電行為,造成被充電設(shè)備元器件燒毀,甚至更嚴(yán)重的后果,保守估計(jì)受影響的終端設(shè)備數(shù)量可能數(shù)以?xún)|計(jì),凡是通過(guò)USB供電的設(shè)備都可能成為受害者。

    騰訊將此安全問(wèn)題命名為“BadPower”,這也是繼“BadBarcode”、“BadTunnel”、“應(yīng)用克隆”、“殘跡重用”、“BucketShock”等等之后,騰訊安全玄武實(shí)驗(yàn)室發(fā)布的又一安全問(wèn)題報(bào)告。

    騰訊認(rèn)為,BadPower可能是世界上第一個(gè)能從數(shù)字世界攻擊物理世界且影響范圍如此之大的安全問(wèn)題

    騰訊公布快充重大安全漏洞:影響數(shù)億設(shè)備、可直接燒毀


    某受電設(shè)備遭BadPower攻擊時(shí)芯片燒毀的情況

    據(jù)介紹,騰訊玄武安全實(shí)驗(yàn)室測(cè)試了市面上35款支持快充的充電器、充電寶等產(chǎn)品,發(fā)現(xiàn)其中18款存在安全問(wèn)題,涉及到8個(gè)不同品牌、9個(gè)不同型號(hào)的快充芯片,當(dāng)然具體名單不能公布。

    借助此隱患,攻擊者可利用特制設(shè)備或被入侵的手機(jī)、筆記本等數(shù)字終端,入侵快充設(shè)備的固件,控制充電行為,使其向受電設(shè)備發(fā)送過(guò)高的功率,從而導(dǎo)致受電設(shè)備的元器件擊穿、燒毀,還可能進(jìn)一步給受電設(shè)備所在物理環(huán)境造成安全風(fēng)險(xiǎn)。

    攻擊方式包括物理接觸和非物理接觸,其中有相當(dāng)一部分攻擊可以通過(guò)遠(yuǎn)程方式完成,18款設(shè)備有11款都可以通過(guò)數(shù)碼終端進(jìn)行無(wú)物理接觸的攻擊。

    可以看出,BadPower和傳統(tǒng)的安全問(wèn)題不同,它不會(huì)導(dǎo)致用戶的數(shù)據(jù)隱私泄露,但是會(huì)造成實(shí)實(shí)在在的財(cái)產(chǎn)損失,甚至威脅人身安全,事實(shí)上更加嚴(yán)重。

    騰訊公布快充重大安全漏洞:影響數(shù)億設(shè)備、可直接燒毀


    攻擊效果動(dòng)圖演示

    不過(guò)幸運(yùn)的是,BadPower問(wèn)題大部分都可以通過(guò)更新設(shè)備固件的方式進(jìn)行修復(fù),普通用戶可以注意:不要輕易把自己的充電設(shè)備借給別人、不要用快充充電器給不支持快充的設(shè)備充電等。

    騰訊還強(qiáng)調(diào),不同的快充協(xié)議本身沒(méi)有安全性高低的差別,風(fēng)險(xiǎn)主要取決于是否允許通過(guò)USB口改寫(xiě)固件,以及是否對(duì)改寫(xiě)固件操作進(jìn)行了安全校驗(yàn)等。

    玄武實(shí)驗(yàn)室也針對(duì)市面上的快充芯片進(jìn)行了調(diào)研,發(fā)現(xiàn)接近60%的具備成品后通過(guò)USB口更新固件的功能,因此建議使用這些芯片制造產(chǎn)品時(shí),要在設(shè)計(jì)時(shí)就充分考慮安全,嚴(yán)格控制安全校驗(yàn)機(jī)制、固件代碼、軟件漏洞等。

    騰訊安全玄武實(shí)驗(yàn)室已于今年3月27日將“BadPower”問(wèn)題上報(bào)給國(guó)家主管機(jī)構(gòu)CNVD,同時(shí)也在積極協(xié)調(diào)相關(guān)廠商,推動(dòng)行業(yè)采取積極措施消除BadPower問(wèn)題,并建議相關(guān)部門(mén)將安全校驗(yàn)納入快充技術(shù)國(guó)家標(biāo)準(zhǔn)。

    據(jù)透露,小米、Anker目前是騰訊玄武實(shí)驗(yàn)室的緊密合作伙伴,對(duì)這次研究工作做出了貢獻(xiàn),在未來(lái)上市的快充產(chǎn)品中也會(huì)加入玄武安全檢測(cè)環(huán)節(jié)。

    騰訊公布快充重大安全漏洞:影響數(shù)億設(shè)備、可直接燒毀

    附騰訊玄武安全實(shí)驗(yàn)室官方問(wèn)答——

    Q1:這次BadPower影響面大概是怎樣的?哪些設(shè)備、廠商需要格外關(guān)注BadPower問(wèn)題?

    A:我們目前主要分析了一些充電器、充電寶等產(chǎn)品。但其實(shí)所有支持快充技術(shù)的可對(duì)外供電的設(shè)備都可能存在類(lèi)似問(wèn)題。

    快充供電產(chǎn)業(yè)鏈廠商格外需要關(guān)注這個(gè)問(wèn)題。其中包括生產(chǎn)快充設(shè)備的廠商,也包括生產(chǎn)快充芯片的廠商等。

    同時(shí),凡是通過(guò)USB供電的設(shè)備都可能成為BadPower功率過(guò)載攻擊的受害者,所以至少也應(yīng)該了解這個(gè)風(fēng)險(xiǎn)。

    Q2:廠商可以怎樣解決BadPower問(wèn)題?用戶需要做什么?

    A:廠商:大部分BadPower問(wèn)題可通過(guò)更新設(shè)備固件進(jìn)行修復(fù)。設(shè)備廠商可根據(jù)情況,采取措施修復(fù)已銷(xiāo)售產(chǎn)品中的BadPower問(wèn)題,例如通過(guò)維修網(wǎng)點(diǎn)幫助用戶更新充電設(shè)備中的固件,或通過(guò)網(wǎng)絡(luò)向手機(jī)等支持快充技術(shù)的終端設(shè)備下發(fā)安全更新,升級(jí)充電設(shè)備中的固件。

    在未來(lái)設(shè)計(jì)和制造快充產(chǎn)品時(shí)應(yīng)注意:

    1、對(duì)通過(guò)USB口更新固件的行為進(jìn)行嚴(yán)格的合法性校驗(yàn),或不提供該功能;

    2、對(duì)設(shè)備固件代碼進(jìn)行嚴(yán)格安全檢查,防止常見(jiàn)軟件漏洞。

    用戶:普通用戶也可采取一些措施減輕BadPower的威脅。例如不要輕易把自己的充電器、充電寶等給別人使用。同時(shí)建議不要用Type-C轉(zhuǎn)其它USB接口的線纜讓快充設(shè)備給不支持快充的受電設(shè)備供電。因?yàn)橹С挚斐浼夹g(shù)的受電設(shè)備過(guò)載保護(hù)通常好于不支持快充技術(shù)的受電設(shè)備。在遭受功率過(guò)載時(shí),有更好過(guò)載保護(hù)的設(shè)備可能導(dǎo)致的后果更輕,甚至可能不受影響。

    Q3:請(qǐng)介紹一下你們是怎么攻擊這些快充設(shè)備的,這種攻擊方式有沒(méi)有可能也同樣沿用到別的場(chǎng)景?

    A:惡意攻擊者可利用特殊設(shè)備(物理攻擊)或被入侵的數(shù)字終端改寫(xiě)快充設(shè)備的固件,從而控制充電行為。

    Q4:這次的研究中,是否真的對(duì)智能手機(jī)實(shí)現(xiàn)了物理攻擊成果?

    A:智能手機(jī)既可以成為發(fā)起B(yǎng)adPower攻擊的媒介,也可以成為BadPower功率過(guò)載攻擊的受害者。這兩者我們都測(cè)試成功了。不過(guò),由于用智能手機(jī)作為受害者來(lái)測(cè)試的成本比較高,我們?cè)诘谝淮螠y(cè)試中成功把手機(jī)燒壞了之后就沒(méi)有再去測(cè)別的手機(jī)了。

    Q5:這次安全問(wèn)題的安全威脅可以通過(guò)哪些路徑發(fā)起?可否直接通過(guò)網(wǎng)絡(luò)進(jìn)行攻擊?

    A:在研究中,我們實(shí)驗(yàn)了多種攻擊路徑。最直接一種是將特制攻擊設(shè)備直接連到充電適配器上。我們也進(jìn)一步實(shí)現(xiàn)了通過(guò)智能終端發(fā)起攻擊。而智能終端是可以通過(guò)傳統(tǒng)網(wǎng)絡(luò)入侵手段進(jìn)行控制的。

    Q6:這次安全問(wèn)題原理上能夠造成的最嚴(yán)重后果是什么?

    A:在我們的研究成果展示視頻中,可以看到對(duì)某USB供電設(shè)備的攻擊效果。可以看到設(shè)備內(nèi)部的芯片被燒毀了。對(duì)不同的攻擊對(duì)象和攻擊場(chǎng)景來(lái)說(shuō),后果各不相同。具體與過(guò)載時(shí)的電壓、電流,以及受電設(shè)備的電路布局、元器件選擇、乃至外殼材質(zhì)、內(nèi)部結(jié)構(gòu)等均有關(guān)系。

    大部分情況下,功率過(guò)載會(huì)導(dǎo)致受電設(shè)備內(nèi)相關(guān)芯片擊穿、燒毀,從而造成不可逆的物理?yè)p壞。由于功率過(guò)載對(duì)芯片的破壞情況無(wú)法控制和預(yù)測(cè)。所以芯片被破壞后還可能導(dǎo)致其它繼發(fā)后果。

    我們?cè)跍y(cè)試中曾觀察到某款設(shè)備在受到攻擊后,被擊穿的芯片連接內(nèi)置鋰電池正負(fù)極的兩個(gè)引腳間電阻由無(wú)窮大變成了幾十歐姆。

    Q7:騰訊安全這次安全問(wèn)題的研究過(guò)程中是否有和快充產(chǎn)品廠商合作?具體的合作是怎樣一個(gè)形式?

    A:有的,主要合作的快充產(chǎn)品廠商包括小米和Anker。它們是玄武實(shí)驗(yàn)室的緊密合作伙伴,對(duì)這次研究工作做出了貢獻(xiàn),在未來(lái)上市的快充產(chǎn)品中也會(huì)加入玄武安全檢測(cè)環(huán)節(jié)。

    Q8:有一種看法認(rèn)為“芯片和固件,就是些更難修復(fù)的軟件”,是描述整個(gè)硬件開(kāi)發(fā)上安全缺失的現(xiàn)狀,你認(rèn)同這種評(píng)價(jià)嗎?從你們的調(diào)研來(lái)看,快充芯片產(chǎn)業(yè)在安全建設(shè)上處于一個(gè)什么水平?

    A:芯片和固件的問(wèn)題解決起來(lái)可能確實(shí)更麻煩一些。有兩個(gè)很典型的例子。

    一是我們2017年底發(fā)現(xiàn)的屏下指紋“殘跡重用”問(wèn)題,那也是芯片固件這個(gè)層面的。但因?yàn)槲覀冊(cè)谛袠I(yè)剛開(kāi)始使用該技術(shù)時(shí)就發(fā)現(xiàn)了問(wèn)題,幫助手機(jī)行業(yè)從源頭解決了問(wèn)題,所以處理的比較圓滿。所以你們現(xiàn)在無(wú)論買(mǎi)哪個(gè)牌子的手機(jī),只要有屏下指紋功能,都有我們的貢獻(xiàn)在里面。

    我們2015年發(fā)現(xiàn)的BadBarcode問(wèn)題也是存在于設(shè)備固件里。但因?yàn)榘l(fā)現(xiàn)時(shí)該問(wèn)題已經(jīng)在行業(yè)里存在了十幾二十年,處理起來(lái)就比較棘手。不過(guò)我們?cè)谶^(guò)去五年中一直持續(xù)對(duì)此開(kāi)展工作,幫助國(guó)內(nèi)掃碼器行業(yè)檢測(cè)和修復(fù)問(wèn)題,確保新生產(chǎn)的設(shè)備是安全的。

    基于有以上兩個(gè)案例的經(jīng)驗(yàn),所以我們一直呼吁安全前置,在設(shè)計(jì)階段就要考慮安全。

    至于這次的BadPower問(wèn)題,玄武實(shí)驗(yàn)室在研究中實(shí)際分析了35款快充設(shè)備,發(fā)現(xiàn)其中至少18款存在BadPower問(wèn)題。這18款存在問(wèn)題的設(shè)備涉及8個(gè)品牌、9個(gè)不同型號(hào)的快充芯片。其中可通過(guò)支持快充的數(shù)碼終端進(jìn)行攻擊的有11款。

    同時(shí),玄武實(shí)驗(yàn)室對(duì)整個(gè)市場(chǎng)上的快充芯片進(jìn)行調(diào)研后發(fā)現(xiàn)其中近六成具備成品后更新固件的功能。所以這顯然也是一個(gè)需要認(rèn)真對(duì)待的問(wèn)題。

    Q9:這個(gè)安全問(wèn)題是否是以一個(gè)存在很久的問(wèn)題,如果是,為什么這個(gè)問(wèn)題長(zhǎng)期沒(méi)有被關(guān)注到?

    A:快充技術(shù)是比較年輕的技術(shù),本身也就最近幾年才剛剛興起。這次安全問(wèn)題的根源一是行業(yè)還沒(méi)有意識(shí)到安全前置的重要性,沒(méi)有把安全做到設(shè)計(jì)環(huán)節(jié);二是對(duì)供應(yīng)鏈引入的安全風(fēng)險(xiǎn)還沒(méi)有充分的認(rèn)識(shí)。

    同時(shí),安全行業(yè)里像我們實(shí)驗(yàn)室這樣一直關(guān)注設(shè)計(jì)類(lèi)安全問(wèn)題的研究團(tuán)隊(duì)也確實(shí)不是特別多。

    Q10:這次的主要攻擊對(duì)象是快充中的協(xié)議芯片,近幾年芯片類(lèi)的安全問(wèn)題也曝出了不少,可否簡(jiǎn)單談?wù)勀目捶ǎ?/strong>

    A:快充協(xié)議芯片是一種典型的邊緣芯片。但隨著社會(huì)整體的電氣化、數(shù)字化進(jìn)程不斷加快,很多應(yīng)用場(chǎng)景中都會(huì)有這樣的芯片。以往大家對(duì)于這類(lèi)安全威脅缺乏關(guān)注。如果沒(méi)有我們這次的研究,可能大眾根本不會(huì)想到連充電器、充電寶都可以被入侵。

    而在未來(lái)的數(shù)字世界里,類(lèi)似芯片都有可能成為網(wǎng)絡(luò)攻擊的新路徑、新目標(biāo),所以需要盡早考慮相關(guān)安全問(wèn)題。

    Q11:和常規(guī)的漏洞挖掘相比,這次的BadPower攻擊方式有沒(méi)有什么特別之處?

    A:BadPower可能是世界上第一個(gè)能從數(shù)字世界攻擊物理世界且影響范圍如此之大的安全問(wèn)題。

    極客網(wǎng)企業(yè)會(huì)員

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

    2020-07-16
    騰訊公布快充重大安全漏洞:影響數(shù)億設(shè)備、可直接燒毀
    騰訊公布快充重大安全漏洞:影響數(shù)億設(shè)備、可直接燒毀,這幾年,快充技術(shù)發(fā)展越來(lái)越快,這幾天各家也紛紛宣布了100W、125W的超級(jí)快充技術(shù),但一直以來(lái),圍

    長(zhǎng)按掃碼 閱讀全文