部份「快速充電器」曝漏洞遭駭客攻擊! - 手機討論

Table of Contents

(原文吃光)

主要是USB-C充電器較容易遇到,因為有些廠商會使用微控制器(MCU)來進行協議處理
而為了修改及新增未來的協議,會預留通信埠在USB-C上(不然每次改都要拆殼)
透過該微控制器客制的更新程式來刷內部的韌體以達到修改協議的目的
當這個韌體讀取及寫入沒有進行加密時,就可能被有心人士找出來,並竄改內部資料
竄改的影響主要就是修改內部PDO資料,正常的過程是充電器會提供可用的電壓電流PDO
給裝置(例如手機),然後再由裝置去通知充電器需要哪一組電壓電流,當充電器收到以後
就調整輸出電壓電流,並在準備好時通知裝置並打開輸出,這時才會開始供電

如果被竄改,那就會發生裝置實際要求(或以為自己要求)A電壓,但充電器卻輸出B電壓
或是保護值被修改,導致喪失過電流/過功率保護,充電器過負荷時無法切斷輸出
這時就會發生裝置被高電壓損壞或是充電過負荷的事故

不過這需要實體連接並搭配特定程式才能進行竄改,所以是不太需要擔心充電器無端被駭
但如果公共充電器或是充電器會借人的,就很難防有心人趁機修改
後來廠商也開始在韌體讀取/寫入過程中加密,就無法直接存取內部韌體,也可以防修改
另外有些PD協議晶片則是出廠寫死,無法由外部去進行任何更改,自然也就沒有被駭問題

總結,如果充電器都自己使用,倒是不太需要擔心充電器被駭的狀況

以上報告完畢

--

All Comments

Kama avatarKama2020-07-30
所以要駭也要先拿到充電器
Eartha avatarEartha2020-08-03
或是使用到地方免費提供的充電器
Puput avatarPuput2020-08-07
以及韌體刷寫公用程式,和修改的異常韌體地方免費提供的充電器會不會有USB-C PD就不知了
Olivia avatarOlivia2020-08-11
但如果是辦公環境公用的充電器就有可能
James avatarJames2020-08-15
刷韌體也要先知道哪顆MCU,如果MCU編號磨掉應該很難
Sandy avatarSandy2020-08-19
推推
Agatha avatarAgatha2020-08-23
結論不要用電腦充
Charlie avatarCharlie2020-08-27
不要亂買快速充電器
Frederic avatarFrederic2020-08-31
不用,只要先駭入手機,透過手機去修改充電器然後充電器再把你手機充爆就好
John avatarJohn2020-09-04
終極警探4.0中的遠端引爆。
James avatarJames2020-09-07
樓樓上XD都駭進手機了…
Oliver avatarOliver2020-09-11
推狼大
Thomas avatarThomas2020-09-15
果然4你 港都狼
Oscar avatarOscar2020-09-19
狼大推推
Sandy avatarSandy2020-09-23
其實就是來路不明的充電器再便宜都不能衝動購買。
Blanche avatarBlanche2020-09-27
Blanche avatarBlanche2020-10-01
推 跟我想的差不多
Hazel avatarHazel2020-10-05
狼大推
Gary avatarGary2020-10-09
感謝分享 推
Andy avatarAndy2020-10-13
比較大責任應該在手機端 充電晶片應該獨立運作
Victoria avatarVictoria2020-10-16
允許主機作業系統直接和充電器溝通是件蠻玄的事
Enid avatarEnid2020-10-20
韌體簽個章也就解了, secure boot 也不算新觀念
Barb Cronin avatarBarb Cronin2020-10-24
很難駭啦,通常要斷電時D+接地在上電,還要在幾秒內傳輸命令,一般外面充電站根本只有線露出來而已。
Edith avatarEdith2020-10-28
怕被逆向…
Cara avatarCara2020-11-01