最近免费mv在线观看,最近免费中文字幕大全高清大全1,在线播放国产不卡免费视频,最新午夜国内自拍视频,在线 | 一区二区三区四区

您的位置: 首頁 > 新聞 > 手機生活 > 新聞詳情

騰訊稱快充有重大安全漏洞:影響數(shù)億設(shè)備 可直接燒毀

時間:2020-07-16 18:20:05
  • 來源:快科技
  • 作者:3DM整理
  • 編輯:亂走位的奧巴馬

附騰訊玄武安全實驗室官方問答——

Q1:這次BadPower影響面大概是怎樣的?哪些設(shè)備、廠商需要格外關(guān)注BadPower問題?

A:我們目前主要分析了一些充電器、充電寶等產(chǎn)品。但其實所有支持快充技術(shù)的可對外供電的設(shè)備都可能存在類似問題。

快充供電產(chǎn)業(yè)鏈廠商格外需要關(guān)注這個問題。其中包括生產(chǎn)快充設(shè)備的廠商,也包括生產(chǎn)快充芯片的廠商等。

同時,凡是通過USB供電的設(shè)備都可能成為BadPower功率過載攻擊的受害者,所以至少也應(yīng)該了解這個風險。

Q2:廠商可以怎樣解決BadPower問題?用戶需要做什么?

A:廠商:大部分BadPower問題可通過更新設(shè)備固件進行修復(fù)。設(shè)備廠商可根據(jù)情況,采取措施修復(fù)已銷售產(chǎn)品中的BadPower問題,例如通過維修網(wǎng)點幫助用戶更新充電設(shè)備中的固件,或通過網(wǎng)絡(luò)向手機等支持快充技術(shù)的終端設(shè)備下發(fā)安全更新,升級充電設(shè)備中的固件。

在未來設(shè)計和制造快充產(chǎn)品時應(yīng)注意:

1、對通過USB口更新固件的行為進行嚴格的合法性校驗,或不提供該功能;

2、對設(shè)備固件代碼進行嚴格安全檢查,防止常見軟件漏洞。

用戶:普通用戶也可采取一些措施減輕BadPower的威脅。例如不要輕易把自己的充電器、充電寶等給別人使用。同時建議不要用Type-C轉(zhuǎn)其它USB接口的線纜讓快充設(shè)備給不支持快充的受電設(shè)備供電。因為支持快充技術(shù)的受電設(shè)備過載保護通常好于不支持快充技術(shù)的受電設(shè)備。在遭受功率過載時,有更好過載保護的設(shè)備可能導致的后果更輕,甚至可能不受影響。

Q3:請介紹一下你們是怎么攻擊這些快充設(shè)備的,這種攻擊方式有沒有可能也同樣沿用到別的場景?

A:惡意攻擊者可利用特殊設(shè)備(物理攻擊)或被入侵的數(shù)字終端改寫快充設(shè)備的固件,從而控制充電行為。

Q4:這次的研究中,是否真的對智能手機實現(xiàn)了物理攻擊成果?

A:智能手機既可以成為發(fā)起B(yǎng)adPower攻擊的媒介,也可以成為BadPower功率過載攻擊的受害者。這兩者我們都測試成功了。不過,由于用智能手機作為受害者來測試的成本比較高,我們在第一次測試中成功把手機燒壞了之后就沒有再去測別的手機了。

Q5:這次安全問題的安全威脅可以通過哪些路徑發(fā)起?可否直接通過網(wǎng)絡(luò)進行攻擊?

A:在研究中,我們實驗了多種攻擊路徑。最直接一種是將特制攻擊設(shè)備直接連到充電適配器上。我們也進一步實現(xiàn)了通過智能終端發(fā)起攻擊。而智能終端是可以通過傳統(tǒng)網(wǎng)絡(luò)入侵手段進行控制的。

Q6:這次安全問題原理上能夠造成的最嚴重后果是什么?

A:在我們的研究成果展示視頻中,可以看到對某USB供電設(shè)備的攻擊效果??梢钥吹皆O(shè)備內(nèi)部的芯片被燒毀了。對不同的攻擊對象和攻擊場景來說,后果各不相同。具體與過載時的電壓、電流,以及受電設(shè)備的電路布局、元器件選擇、乃至外殼材質(zhì)、內(nèi)部結(jié)構(gòu)等均有關(guān)系。

大部分情況下,功率過載會導致受電設(shè)備內(nèi)相關(guān)芯片擊穿、燒毀,從而造成不可逆的物理損壞。由于功率過載對芯片的破壞情況無法控制和預(yù)測。所以芯片被破壞后還可能導致其它繼發(fā)后果。

我們在測試中曾觀察到某款設(shè)備在受到攻擊后,被擊穿的芯片連接內(nèi)置鋰電池正負極的兩個引腳間電阻由無窮大變成了幾十歐姆。

Q7:騰訊安全這次安全問題的研究過程中是否有和快充產(chǎn)品廠商合作?具體的合作是怎樣一個形式?

A:有的,主要合作的快充產(chǎn)品廠商包括小米和Anker。它們是玄武實驗室的緊密合作伙伴,對這次研究工作做出了貢獻,在未來上市的快充產(chǎn)品中也會加入玄武安全檢測環(huán)節(jié)。

Q8:有一種看法認為“芯片和固件,就是些更難修復(fù)的軟件”,是描述整個硬件開發(fā)上安全缺失的現(xiàn)狀,你認同這種評價嗎?從你們的調(diào)研來看,快充芯片產(chǎn)業(yè)在安全建設(shè)上處于一個什么水平?

A:芯片和固件的問題解決起來可能確實更麻煩一些。有兩個很典型的例子。

一是我們2017年底發(fā)現(xiàn)的屏下指紋“殘跡重用”問題,那也是芯片固件這個層面的。但因為我們在行業(yè)剛開始使用該技術(shù)時就發(fā)現(xiàn)了問題,幫助手機行業(yè)從源頭解決了問題,所以處理的比較圓滿。所以你們現(xiàn)在無論買哪個牌子的手機,只要有屏下指紋功能,都有我們的貢獻在里面。

我們2015年發(fā)現(xiàn)的BadBarcode問題也是存在于設(shè)備固件里。但因為發(fā)現(xiàn)時該問題已經(jīng)在行業(yè)里存在了十幾二十年,處理起來就比較棘手。不過我們在過去五年中一直持續(xù)對此開展工作,幫助國內(nèi)掃碼器行業(yè)檢測和修復(fù)問題,確保新生產(chǎn)的設(shè)備是安全的。

基于有以上兩個案例的經(jīng)驗,所以我們一直呼吁安全前置,在設(shè)計階段就要考慮安全。

至于這次的BadPower問題,玄武實驗室在研究中實際分析了35款快充設(shè)備,發(fā)現(xiàn)其中至少18款存在BadPower問題。這18款存在問題的設(shè)備涉及8個品牌、9個不同型號的快充芯片。其中可通過支持快充的數(shù)碼終端進行攻擊的有11款。

同時,玄武實驗室對整個市場上的快充芯片進行調(diào)研后發(fā)現(xiàn)其中近六成具備成品后更新固件的功能。所以這顯然也是一個需要認真對待的問題。

Q9:這個安全問題是否是以一個存在很久的問題,如果是,為什么這個問題長期沒有被關(guān)注到?

A:快充技術(shù)是比較年輕的技術(shù),本身也就最近幾年才剛剛興起。這次安全問題的根源一是行業(yè)還沒有意識到安全前置的重要性,沒有把安全做到設(shè)計環(huán)節(jié);二是對供應(yīng)鏈引入的安全風險還沒有充分的認識。

同時,安全行業(yè)里像我們實驗室這樣一直關(guān)注設(shè)計類安全問題的研究團隊也確實不是特別多。

Q10:這次的主要攻擊對象是快充中的協(xié)議芯片,近幾年芯片類的安全問題也曝出了不少,可否簡單談?wù)勀目捶ǎ?

A:快充協(xié)議芯片是一種典型的邊緣芯片。但隨著社會整體的電氣化、數(shù)字化進程不斷加快,很多應(yīng)用場景中都會有這樣的芯片。以往大家對于這類安全威脅缺乏關(guān)注。如果沒有我們這次的研究,可能大眾根本不會想到連充電器、充電寶都可以被入侵。

而在未來的數(shù)字世界里,類似芯片都有可能成為網(wǎng)絡(luò)攻擊的新路徑、新目標,所以需要盡早考慮相關(guān)安全問題。

Q11:和常規(guī)的漏洞挖掘相比,這次的BadPower攻擊方式有沒有什么特別之處?

A:BadPower可能是世界上第一個能從數(shù)字世界攻擊物理世界且影響范圍如此之大的安全問題。

騰訊稱快充有重大安全漏洞:影響數(shù)億設(shè)備 可直接燒毀

友情提示:支持鍵盤左右鍵"←""→"翻頁
0

玩家點評 0人參與,0條評論)

收藏
違法和不良信息舉報
分享:

熱門評論

全部評論

他們都在說 再看看
3DM自運營游戲推薦 更多+