很多人觉得电源适配器就是个充电工具,插上电、充上电,事儿就完了。但你可能不知道,这个不起眼的小黑方块,有时候也能成为黑客攻击的入口。
看似无害的“充电头”,也可能被动手脚
公共场合的充电桩、共享充电宝、酒店房间里的备用适配器……这些地方的电源设备,万一被人改装过呢?有些恶意改造的电源适配器,不仅能给手机充电,还能在连接瞬间自动模拟成一个USB设备,悄悄向你的电脑发送恶意指令。
比如,当你把笔记本连到某个陌生的电源适配器上,它可能伪装成键盘设备(HID),自动输入一串命令,打开远程控制通道。整个过程只需几秒钟,你甚至还没意识到屏幕闪了一下。
“果汁加注攻击”早有先例
早在2013年,安全研究人员就在黑帽大会上演示过“Juice Jacking”(果汁加注攻击)。攻击者在公共USB充电口里植入微小电路,一旦设备接入,就能窃取数据或植入恶意软件。虽然当时主要针对手机,但现在连MacBook、Windows笔记本也面临类似风险。
更隐蔽的是,一些伪造的第三方电源适配器,内部可能集成了微型Wi-Fi模块。一旦通电,就会在局域网中创建后门,扫描周围设备漏洞,为后续攻击铺路。
如何避免被“电”一下就中招?
最简单的办法是:只用自己买的原装或认证电源适配器。出差时宁可多带一个,也别图方便用酒店提供的未知来源设备。
如果只能使用公共USB接口,可以使用“仅充电”的USB数据线——这种线内部没有数据引脚,无法传输数据,自然也就防住了大部分基于USB的攻击。
对于经常携带笔记本出行的人,建议在BIOS或系统设置中关闭USB接口的自动信任功能。比如在Windows中可以通过组策略禁用未知HID设备,macOS也可以设置外设需要手动授权。
代码示例:检查当前连接的USB设备
在Linux系统中,你可以通过以下命令查看实时接入的USB设备:
lsusb && dmesg | grep -i usb | tail -10
在Windows中,可以使用PowerShell命令列出所有HID设备:
Get-CimInstance -ClassName Win32_PnPEntity | Where-Object {$_.Caption -like "*Human Interface Device*"}
一旦发现陌生设备突然出现,就得警惕是不是电源适配器在“搞事情”。
别再小看那个插在墙上的小方块。在网络安全的世界里,任何能通电、能连接的东西,都可能是突破口。保护好自己的设备,从拒绝来路不明的电源开始。