説到騰訊,大家第一印象可能是遊戲和充值。
但,騰訊畢竟是頂尖的互聯網公司,技術積累還是槓槓的。
特別是在安全技術方面,騰訊算得上是數一數二的大牛。
騰訊底下有七個安全實驗室,有負責移動安全的,有負責反病毒反詐騙的。
但風頭最大,也是最出名的,莫過於底下的科恩實驗室和玄武實驗室。
科恩實驗室之所以出名,主要是他們之前 10 小時不到,就找到了當年剛發佈的 iOS 11 越獄漏洞。
一向以安全為招牌的蘋果有點慌。
除此之外他們還試過遠程無物理接觸破解特斯拉電動車,成為了安全圈之光。
另一個玄武實驗室,大家也一定不陌生。
今年因為疫情,大家都在想方設法解決 iPhone 人臉識別解鎖的問題。
騰訊的玄武實驗室直接破解了蘋果超高安全等級的 Face ID 人臉識別,戴着口罩也能進行人臉識別。
今天,玄武實驗室又公佈了一個高危的系統漏洞,電腦上動動手,可以讓你充電的設備爆炸。
這種我以為只有諜戰片才會出現的技術,沒想到現實中也有。
兩個字:太牛X了。
這個漏洞和攻擊程序被命名為「BadPower」,我簡單解釋下原理。
現在很多手機都支持快充,市場上也有很多支持快充的充電頭。
充電頭能不能給手機快充,還需要手機和充電頭都匹配快充協議才行。
快充充電頭就好像一台車,手機的快充協議就像是限重牌。
這條路限重 1.5 噸,你的車不管是開得快還是慢,長還是短,只要比 1.5 噸重就不可以走。
現在手機和充電頭的快充協議就是這樣。
手機跟充電頭會有一個溝通協議,如果你的手機不支持快充,快充頭就算是 125W,協議沒通過,也只能以 5V1A 的功率進行充電。
這一個溝通協議,在溝通的過程中也會產生數據,有數據就會有安全問題。
騰訊的玄武實驗室發現了中間存在的漏洞。
只要你在一台手機中事先植入了 BadPower 的攻擊程序,然後連接充電頭,給充電頭「刷機」就會完成。
這樣快充頭就算看到 1.5 噸限重牌,超重也要飆車過去。
也就是電壓飆高至 20V ,直到充電設備被燒燬。
最終的結果,當然就是手機很大可能「Boom」了。
這個燒燬或者炸燬,甚至還能定時。
根據玄武實驗室的數據,已被研究的 35 款中有 18 款會存在 BadPower 問題,涉及到 8 個品牌。
玄武實驗室目前已經將這個漏洞提交給相關廠商,協助他們儘快解決相關問題了。
看完上面這些,不知道大家有沒有發現一個問題?
想要炸,你需要通過給充電頭「刷機」這個環節,把 BadPower 的攻擊程序給刷進去。
但問題是,我不帶充電頭出門啊,別人怎麼去拿我的充電頭刷機呢?
這樣一想,顯然就是不合邏輯的,或者説操作成本是非常高的。
於是就有網友在一片驚歎聲之中,表示這個漏洞其實沒什麼作用。
你都拿到人家充電頭充電了,真要搞破壞也不止這一種方法。
畢竟這是生活,不是拍電影也不是演柯南漫畫對不對。
雖然沒啥用,但騰訊玄武實驗室的初心還是好的。
雖説操作難度很高,破壞的隨機性也很大。
但萬一真被利用了,後果還是挺嚴重的。
手機壞了,丟失數據事小。
萬一房子給點了,那就得不償失了。
大家也不需要太擔心,目前各大手機廠商的快充頭基本都有熔斷機制。
一旦發現充電出現問題,保險絲就會熔斷,想燒都沒電。
避免意外發生。
其實,這幾天被手機廠商用超過 100W 的快充轟炸了一輪後,很多網友都提到了充電安全問題。
統一説一下。
在 2016 年那次電池爆炸事件之後,國內廠商對手機都把安全問題作為快充技術的紅線。
也算是三星間接做出的一絲絲貢獻。
沒有人會希望同樣的事故再次發生,給消費者給自己帶來麻煩。
作為消費者,我們也要有意識少用一些山寨充電頭,降低意外發生的可能。
希望玄武實驗室的這個提醒,能提高大家手機充電安全的意識吧!