看板 MobileComm 關於我們 聯絡資訊
(原文吃光) 主要是USB-C充電器較容易遇到,因為有些廠商會使用微控制器(MCU)來進行協議處理 而為了修改及新增未來的協議,會預留通信埠在USB-C上(不然每次改都要拆殼) 透過該微控制器客制的更新程式來刷內部的韌體以達到修改協議的目的 當這個韌體讀取及寫入沒有進行加密時,就可能被有心人士找出來,並竄改內部資料 竄改的影響主要就是修改內部PDO資料,正常的過程是充電器會提供可用的電壓電流PDO 給裝置(例如手機),然後再由裝置去通知充電器需要哪一組電壓電流,當充電器收到以後 就調整輸出電壓電流,並在準備好時通知裝置並打開輸出,這時才會開始供電 如果被竄改,那就會發生裝置實際要求(或以為自己要求)A電壓,但充電器卻輸出B電壓 或是保護值被修改,導致喪失過電流/過功率保護,充電器過負荷時無法切斷輸出 這時就會發生裝置被高電壓損壞或是充電過負荷的事故 不過這需要實體連接並搭配特定程式才能進行竄改,所以是不太需要擔心充電器無端被駭 但如果公共充電器或是充電器會借人的,就很難防有心人趁機修改 後來廠商也開始在韌體讀取/寫入過程中加密,就無法直接存取內部韌體,也可以防修改 另外有些PD協議晶片則是出廠寫死,無法由外部去進行任何更改,自然也就沒有被駭問題 總結,如果充電器都自己使用,倒是不太需要擔心充電器被駭的狀況 以上報告完畢 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.40.146.128 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1595783211.A.BF4.html
hide0325 : 所以要駭也要先拿到充電器 07/27 01:13
ZnOnZ : 或是使用到地方免費提供的充電器 07/27 01:19
wolflsi : 以及韌體刷寫公用程式,和修改的異常韌體 07/27 01:20
wolflsi : 地方免費提供的充電器會不會有USB-C PD就不知了 07/27 01:20
wolflsi : 但如果是辦公環境公用的充電器就有可能 07/27 01:21
chaahk2012 : 刷韌體也要先知道哪顆MCU,如果MCU編號磨掉應該很難 07/27 01:33
hyghmax1202 : 推推 07/27 03:37
a386036 : 結論不要用電腦充 07/27 06:54
a386036 : 不要亂買快速充電器 07/27 06:56
ultratimes : 不用,只要先駭入手機,透過手機去修改充電器 07/27 07:49
ultratimes : 然後充電器再把你手機充爆就好 07/27 07:49
kof2200 : 終極警探4.0中的遠端引爆。 07/27 08:54
antims : 樓樓上XD都駭進手機了… 07/27 08:57
goldie : 推狼大 07/27 09:02
Thragna : 果然4你 港都狼 07/27 09:12
klandakuei : 狼大推推 07/27 10:29
aclichiro : 其實就是來路不明的充電器再便宜都不能衝動購買。 07/27 10:31
Xperia : 推 07/27 10:34
ben1357956 : 推 跟我想的差不多 07/27 10:50
Segal : 狼大推 07/27 10:59
Athrun7611 : 感謝分享 推 07/27 12:27
birdy590 : 比較大責任應該在手機端 充電晶片應該獨立運作 07/27 13:32
birdy590 : 允許主機作業系統直接和充電器溝通是件蠻玄的事 07/27 13:33
birdy590 : 韌體簽個章也就解了, secure boot 也不算新觀念 07/27 13:35
早期是由電源晶片負責協議,但當快充協議越來越多種的時候,加上PD屬於雙向通信 所以手機控制系統會介入協調目前使用的快充模式,另外有些需要辨認為自家充電器 才會開啟最高功率快充,這時充電器與手機之間傳輸的數據會增加 理想上這個程序是不會被其他程式介入,但如果手機本身控制系統已經遭入侵修改 就可能會發生意料之外的事,所以手機的使用安全也是需要關心的環節 ※ 編輯: wolflsi (27.246.131.51 臺灣), 07/27/2020 17:23:41
okgogogo : 很難駭啦,通常要斷電時D+接地在上電,還要在幾秒內 07/27 22:04
okgogogo : 傳輸命令,一般外面充電站根本只有線露出來而已。 07/27 22:04
APC: 怕被逆向… 07/28 12:06
zx3017: 推 07/29 00:17