Tencent|腾讯公布快充重大安全漏洞:影响数亿设备、可直接烧毁( 二 )


Q4:这次的研究中,是否真的对智能手机实现了物理攻击成果?
A:智能手机既可以成为发起BadPower攻击的媒介,也可以成为BadPower功率过载攻击的受害者 。这两者我们都测试成功了 。不过,由于用智能手机作为受害者来测试的成本比较高,我们在第一次测试中成功把手机烧坏了之后就没有再去测别的手机了 。
Q5:这次安全问题的安全威胁可以通过哪些路径发起?可否直接通过网络进行攻击?
A:在研究中,我们实验了多种攻击路径 。最直接一种是将特制攻击设备直接连到充电适配器上 。我们也进一步实现了通过智能终端发起攻击 。而智能终端是可以通过传统网络入侵手段进行控制的 。
Q6:这次安全问题原理上能够造成的最严重后果是什么?
A:在我们的研究成果展示视频中,可以看到对某USB供电设备的攻击效果 。可以看到设备内部的芯片被烧毁了 。对不同的攻击对象和攻击场景来说,后果各不相同 。具体与过载时的电压、电流,以及受电设备的电路布局、元器件选择、乃至外壳材质、内部结构等均有关系 。
大部分情况下,功率过载会导致受电设备内相关芯片击穿、烧毁,从而造成不可逆的物理损坏 。由于功率过载对芯片的破坏情况无法控制和预测 。所以芯片被破坏后还可能导致其它继发后果 。
我们在测试中曾观察到某款设备在受到攻击后,被击穿的芯片连接内置锂电池正负极的两个引脚间电阻由无穷大变成了几十欧姆 。
Q7:腾讯安全这次安全问题的研究过程中是否有和快充产品厂商合作?具体的合作是怎样一个形式?
A:有的,主要合作的快充产品厂商包括小米和Anker 。它们是玄武实验室的紧密合作伙伴,对这次研究工作做出了贡献,在未来上市的快充产品中也会加入玄武安全检测环节 。
Q8:有一种看法认为“芯片和固件,就是些更难修复的软件”,是描述整个硬件开发上安全缺失的现状,你认同这种评价吗?从你们的调研来看,快充芯片产业在安全建设上处于一个什么水平?
A:芯片和固件的问题解决起来可能确实更麻烦一些 。有两个很典型的例子 。
一是我们2017年底发现的屏下指纹“残迹重用”问题,那也是芯片固件这个层面的 。但因为我们在行业刚开始使用该技术时就发现了问题,帮助手机行业从源头解决了问题,所以处理的比较圆满 。所以你们现在无论买哪个牌子的手机,只要有屏下指纹功能,都有我们的贡献在里面 。
我们2015年发现的BadBarcode问题也是存在于设备固件里 。但因为发现时该问题已经在行业里存在了十几二十年,处理起来就比较棘手 。不过我们在过去五年中一直持续对此开展工作,帮助国内扫码器行业检测和修复问题,确保新生产的设备是安全的 。
基于有以上两个案例的经验,所以我们一直呼吁安全前置,在设计阶段就要考虑安全 。
至于这次的BadPower问题,玄武实验室在研究中实际分析了35款快充设备,发现其中至少18款存在BadPower问题 。这18款存在问题的设备涉及8个品牌、9个不同型号的快充芯片 。其中可通过支持快充的数码终端进行攻击的有11款 。
同时,玄武实验室对整个市场上的快充芯片进行调研后发现其中近六成具备成品后更新固件的功能 。所以这显然也是一个需要认真对待的问题 。
Q9:这个安全问题是否是以一个存在很久的问题,如果是,为什么这个问题长期没有被关注到?
A:快充技术是比较年轻的技术,本身也就最近几年才刚刚兴起 。这次安全问题的根源一是行业还没有意识到安全前置的重要性,没有把安全做到设计环节;二是对供应链引入的安全风险还没有充分的认识 。
同时,安全行业里像我们实验室这样一直关注设计类安全问题的研究团队也确实不是特别多 。
Q10:这次的主要攻击对象是快充中的协议芯片,近几年芯片类的安全问题也曝出了不少,可否简单谈谈您的看法?
A:快充协议芯片是一种典型的边缘芯片 。但随着社会整体的电气化、数字化进程不断加快,很多应用场景中都会有这样的芯片 。以往大家对于这类安全威胁缺乏关注 。如果没有我们这次的研究,可能大众根本不会想到连充电器、充电宝都可以被入侵 。
而在未来的数字世界里,类似芯片都有可能成为网络攻击的新路径、新目标,所以需要尽早考虑相关安全问题 。
Q11:和常规的漏洞挖掘相比,这次的BadPower攻击方式有没有什么特别之处?
A:BadPower可能是世界上第一个能从数字世界攻击物理世界且影响范围如此之大的安全问题 。
【Tencent|腾讯公布快充重大安全漏洞:影响数亿设备、可直接烧毁】Tencent|腾讯公布快充重大安全漏洞:影响数亿设备、可直接烧毁
文章图片


推荐阅读