Re: [新聞] 部份「快速充電器」曝漏洞遭駭客攻擊!手機、平板裝置恐受損壞

看板MobileComm作者 (港都狼仔)時間5年前 (2020/07/27 01:06), 5年前編輯推噓19(1909)
留言28則, 21人參與, 5年前最新討論串2/2 (看更多)
(原文吃光) 主要是USB-C充電器較容易遇到,因為有些廠商會使用微控制器(MCU)來進行協議處理 而為了修改及新增未來的協議,會預留通信埠在USB-C上(不然每次改都要拆殼) 透過該微控制器客制的更新程式來刷內部的韌體以達到修改協議的目的 當這個韌體讀取及寫入沒有進行加密時,就可能被有心人士找出來,並竄改內部資料 竄改的影響主要就是修改內部PDO資料,正常的過程是充電器會提供可用的電壓電流PDO 給裝置(例如手機),然後再由裝置去通知充電器需要哪一組電壓電流,當充電器收到以後 就調整輸出電壓電流,並在準備好時通知裝置並打開輸出,這時才會開始供電 如果被竄改,那就會發生裝置實際要求(或以為自己要求)A電壓,但充電器卻輸出B電壓 或是保護值被修改,導致喪失過電流/過功率保護,充電器過負荷時無法切斷輸出 這時就會發生裝置被高電壓損壞或是充電過負荷的事故 不過這需要實體連接並搭配特定程式才能進行竄改,所以是不太需要擔心充電器無端被駭 但如果公共充電器或是充電器會借人的,就很難防有心人趁機修改 後來廠商也開始在韌體讀取/寫入過程中加密,就無法直接存取內部韌體,也可以防修改 另外有些PD協議晶片則是出廠寫死,無法由外部去進行任何更改,自然也就沒有被駭問題 總結,如果充電器都自己使用,倒是不太需要擔心充電器被駭的狀況 以上報告完畢 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.40.146.128 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1595783211.A.BF4.html

07/27 01:13, 5年前 , 1F
所以要駭也要先拿到充電器
07/27 01:13, 1F

07/27 01:19, 5年前 , 2F
或是使用到地方免費提供的充電器
07/27 01:19, 2F

07/27 01:20, 5年前 , 3F
以及韌體刷寫公用程式,和修改的異常韌體
07/27 01:20, 3F

07/27 01:20, 5年前 , 4F
地方免費提供的充電器會不會有USB-C PD就不知了
07/27 01:20, 4F

07/27 01:21, 5年前 , 5F
但如果是辦公環境公用的充電器就有可能
07/27 01:21, 5F

07/27 01:33, 5年前 , 6F
刷韌體也要先知道哪顆MCU,如果MCU編號磨掉應該很難
07/27 01:33, 6F

07/27 03:37, 5年前 , 7F
推推
07/27 03:37, 7F

07/27 06:54, 5年前 , 8F
結論不要用電腦充
07/27 06:54, 8F

07/27 06:56, 5年前 , 9F
不要亂買快速充電器
07/27 06:56, 9F

07/27 07:49, 5年前 , 10F
不用,只要先駭入手機,透過手機去修改充電器
07/27 07:49, 10F

07/27 07:49, 5年前 , 11F
然後充電器再把你手機充爆就好
07/27 07:49, 11F

07/27 08:54, 5年前 , 12F
終極警探4.0中的遠端引爆。
07/27 08:54, 12F

07/27 08:57, 5年前 , 13F
樓樓上XD都駭進手機了…
07/27 08:57, 13F

07/27 09:02, 5年前 , 14F
推狼大
07/27 09:02, 14F

07/27 09:12, 5年前 , 15F
果然4你 港都狼
07/27 09:12, 15F

07/27 10:29, 5年前 , 16F
狼大推推
07/27 10:29, 16F

07/27 10:31, 5年前 , 17F
其實就是來路不明的充電器再便宜都不能衝動購買。
07/27 10:31, 17F

07/27 10:34, 5年前 , 18F
07/27 10:34, 18F

07/27 10:50, 5年前 , 19F
推 跟我想的差不多
07/27 10:50, 19F

07/27 10:59, 5年前 , 20F
狼大推
07/27 10:59, 20F

07/27 12:27, 5年前 , 21F
感謝分享 推
07/27 12:27, 21F

07/27 13:32, 5年前 , 22F
比較大責任應該在手機端 充電晶片應該獨立運作
07/27 13:32, 22F

07/27 13:33, 5年前 , 23F
允許主機作業系統直接和充電器溝通是件蠻玄的事
07/27 13:33, 23F

07/27 13:35, 5年前 , 24F
韌體簽個章也就解了, secure boot 也不算新觀念
07/27 13:35, 24F
早期是由電源晶片負責協議,但當快充協議越來越多種的時候,加上PD屬於雙向通信 所以手機控制系統會介入協調目前使用的快充模式,另外有些需要辨認為自家充電器 才會開啟最高功率快充,這時充電器與手機之間傳輸的數據會增加 理想上這個程序是不會被其他程式介入,但如果手機本身控制系統已經遭入侵修改 就可能會發生意料之外的事,所以手機的使用安全也是需要關心的環節 ※ 編輯: wolflsi (27.246.131.51 臺灣), 07/27/2020 17:23:41

07/27 22:04, 5年前 , 25F
很難駭啦,通常要斷電時D+接地在上電,還要在幾秒內
07/27 22:04, 25F

07/27 22:04, 5年前 , 26F
傳輸命令,一般外面充電站根本只有線露出來而已。
07/27 22:04, 26F

07/28 12:06, 5年前 , 27F
怕被逆向…
07/28 12:06, 27F

07/29 00:17, 5年前 , 28F
07/29 00:17, 28F
文章代碼(AID): #1V7RWhlq (MobileComm)
文章代碼(AID): #1V7RWhlq (MobileComm)