WAP手机版 RSS订阅 加入收藏  设为首页
皇冠代理
当前位置:首页 > 皇冠代理

皇冠代理:重写操作是否经过安全检查

时间:2020/7/29 13:35:36   作者:   来源:   阅读:0   评论:0
内容摘要:“恶力”攻击的方法包括身体接触和非身体接触。该报告指出,攻击者主要通过直接更换电源银行、快速充电适配器等设备固件,或使用连接到快速充电设备的手机、笔记本电脑等数字终端重写快速充电设备固件中的代码等方式进行物理接触攻击。从而实现充电过程中电压和电流的控制。“具体来说,攻击者通过入侵...
“恶力”攻击的方法包括身体接触和非身体接触。该报告指出,攻击者主要通过直接更换电源银行、快速充电适配器等设备固件,或使用连接到快速充电设备的手机、笔记本电脑等数字终端重写快速充电设备固件中的代码等方式进行物理接触攻击。从而实现充电过程中电压和电流的控制。

“具体来说,攻击者通过入侵充电设备来改变充电功率,导致充电设备的组件被损坏和烧毁,还可能给充电设备所在的物理环境带来安全风险。”福州大学数学与计算机科学学院院长助理、福建高校网络系统信息安全重点实验室主任刘锡盟教授介绍。据了解,在腾讯安全玄武实验室发现的18台存在“BadPower”问题的设备中,有11台设备可以在不接触身体的情况下进行攻击。

当攻击者无法直接接触快速充电设备时,攻击代码可以通过网络远程植入到已供电设备中。当被供电设备连接到快速充电设备时,攻击代码可以直接替换快速充电设备上的固件。程序代码。”张曹国伟说。

攻击者替换快速充电设备固件的程序代码后,一旦新的通电设备连接到快速充电设备上,就会面临电压攻击的威胁。“只要充电器满足不允许修改固件代码的两个条件,并在固件上执行安全检查,就不会有类似的安全风险。”刘锡盟指出,不同的快速充电协议在安全性上没有区别。主要取决于固件中的代码是否允许通过USB端口重写,重写操作是否经过安全检查。

腾讯安全玄武实验室对市场上的快速充电芯片进行了调查,发现近60%的代码可以通过USB端口更新,安全隐患不容忽视。那么,“恶势力”会对用户的隐私和安全构成威胁吗?

相关评论

本类更新

本类推荐

本类排行

本站所有站内信息仅供娱乐参考,不作任何商业用途,不以营利为目的,专注分享快乐,欢迎收藏本站!
所有信息均来自:百度一下 (皇冠代理)
蜀ICP备13020006号-1