PTT推薦

Re: [新聞] 部份「快速充電器」曝漏洞遭駭客攻擊!

看板MobileComm標題Re: [新聞] 部份「快速充電器」曝漏洞遭駭客攻擊!作者
wolflsi
(港都狼仔)
時間推噓19 推:19 噓:0 →:9

(原文吃光)

主要是USB-C充電器較容易遇到,因為有些廠商會使用微控制器(MCU)來進行協議處理
而為了修改及新增未來的協議,會預留通信埠在USB-C上(不然每次改都要拆殼)
透過該微控制器客制的更新程式來刷內部的韌體以達到修改協議的目的
當這個韌體讀取及寫入沒有進行加密時,就可能被有心人士找出來,並竄改內部資料
竄改的影響主要就是修改內部PDO資料,正常的過程是充電器會提供可用的電壓電流PDO
給裝置(例如手機),然後再由裝置去通知充電器需要哪一組電壓電流,當充電器收到以後就調整輸出電壓電流,並在準備好時通知裝置並打開輸出,這時才會開始供電

如果被竄改,那就會發生裝置實際要求(或以為自己要求)A電壓,但充電器卻輸出B電壓
或是保護值被修改,導致喪失過電流/過功率保護,充電器過負荷時無法切斷輸出
這時就會發生裝置被高電壓損壞或是充電過負荷的事故

不過這需要實體連接並搭配特定程式才能進行竄改,所以是不太需要擔心充電器無端被駭但如果公共充電器或是充電器會借人的,就很難防有心人趁機修改
後來廠商也開始在韌體讀取/寫入過程中加密,就無法直接存取內部韌體,也可以防修改另外有些PD協議晶片則是出廠寫死,無法由外部去進行任何更改,自然也就沒有被駭問題

總結,如果充電器都自己使用,倒是不太需要擔心充電器被駭的狀況

以上報告完畢

--

※ PTT留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.40.146.128 (臺灣)
PTT 網址

hide0325 07/27 01:13所以要駭也要先拿到充電器

ZnOnZ 07/27 01:19或是使用到地方免費提供的充電器

wolflsi 07/27 01:20以及韌體刷寫公用程式,和修改的異常韌體

wolflsi 07/27 01:20地方免費提供的充電器會不會有USB-C PD就不知了

wolflsi 07/27 01:21但如果是辦公環境公用的充電器就有可能

chaahk2012 07/27 01:33刷韌體也要先知道哪顆MCU,如果MCU編號磨掉應該很難

hyghmax1202 07/27 03:37推推

a386036 07/27 06:54結論不要用電腦充

a386036 07/27 06:56不要亂買快速充電器

ultratimes 07/27 07:49不用,只要先駭入手機,透過手機去修改充電器

ultratimes 07/27 07:49然後充電器再把你手機充爆就好

kof2200 07/27 08:54終極警探4.0中的遠端引爆。

antims 07/27 08:57樓樓上XD都駭進手機了…

goldie 07/27 09:02推狼大

Thragna 07/27 09:12果然4你 港都狼

klandakuei 07/27 10:29狼大推推

aclichiro 07/27 10:31其實就是來路不明的充電器再便宜都不能衝動購買。

Xperia 07/27 10:34

ben1357956 07/27 10:50推 跟我想的差不多

Segal 07/27 10:59狼大推

Athrun7611 07/27 12:27感謝分享 推

birdy590 07/27 13:32比較大責任應該在手機端 充電晶片應該獨立運作

birdy590 07/27 13:33允許主機作業系統直接和充電器溝通是件蠻玄的事

birdy590 07/27 13:35韌體簽個章也就解了, secure boot 也不算新觀念

早期是由電源晶片負責協議,但當快充協議越來越多種的時候,加上PD屬於雙向通信 所以手機控制系統會介入協調目前使用的快充模式,另外有些需要辨認為自家充電器 才會開啟最高功率快充,這時充電器與手機之間傳輸的數據會增加 理想上這個程序是不會被其他程式介入,但如果手機本身控制系統已經遭入侵修改 就可能會發生意料之外的事,所以手機的使用安全也是需要關心的環節

※ 編輯: wolflsi (27.246.131.51 臺灣), 07/27/2020 17:23:41

okgogogo 07/27 22:04很難駭啦,通常要斷電時D+接地在上電,還要在幾秒內

okgogogo 07/27 22:04傳輸命令,一般外面充電站根本只有線露出來而已。

APC07/28 12:06怕被逆向…

zx301707/29 00:17