丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
業(yè)界專(zhuān)題 正文
發(fā)私信給李旭旭
發(fā)送

0

你知道近一半U(xiǎn)SB設(shè)備存在安全漏洞嗎?

本文作者: 李旭旭 2014-11-13 21:46
導(dǎo)語(yǔ):今年8月,就有研究人員展示了一個(gè)名為BadUSB的致命USB安全漏洞,它能讓USB設(shè)備成為攻擊目標(biāo),進(jìn)而讓系統(tǒng)暴露在危險(xiǎn)中。好消息是,只有半數(shù)USB設(shè)備擁有此類(lèi)漏洞;而壞消息是,很難確定手中的設(shè)備是否存在漏洞。

你知道近一半U(xiǎn)SB設(shè)備存在安全漏洞嗎?

在8月黑帽安全大會(huì)上,Nohl演示了BadUSB攻擊,其原理是利用USB控制芯片的固件可以被重編這一漏洞進(jìn)行攻擊。這意味著,USB的控制器可被惡意軟件、病毒文件感染,并可通過(guò)模擬USB硬盤(pán)發(fā)送命令,竊取文件或者安裝惡意軟件。

在東京召開(kāi)的PacSec安全大會(huì)上,電腦黑客Karsten Nohl公布了其BadUSB研究中的最新進(jìn)展。他們模擬攻擊了八大供應(yīng)商的USB控制器,看這些硅片是否可以抵擋攻擊。試驗(yàn)結(jié)果為,僅半數(shù)的芯片可以對(duì)此病毒免疫。而普通消費(fèi)者憑其一己之力,不可能辨別USB的芯片是否安全。

Nohl說(shuō),“不同于你將閃存盤(pán)插入電腦,電腦會(huì)自動(dòng)辨別此芯片來(lái)源,辨別USB設(shè)備是否安全并不簡(jiǎn)單,除了將優(yōu)盤(pán)拆開(kāi)分析之外別無(wú)他法?!?/p>

目前的問(wèn)題是,Nohl的研究數(shù)據(jù)似乎沒(méi)有帶來(lái)好消息。與電腦制造商不同,USB設(shè)備制造商并不會(huì)在芯片上貼上生產(chǎn)商的標(biāo)簽。即使是同一款產(chǎn)品,他們也經(jīng)常會(huì)根據(jù)該芯片價(jià)格的浮動(dòng),選擇價(jià)格低廉的供應(yīng)商。在今年年初Shmoocon安全大會(huì)上的USB控制芯片分析中,安全研究員發(fā)現(xiàn)金士頓使用多家公司生產(chǎn)的USB芯片。Nohl說(shuō),“金士頓優(yōu)盤(pán)中使用的USB控制器有可能來(lái)自這56家供應(yīng)商的任意一家”。

想要解決BadUSB漏洞,首先需要USB制造商清楚標(biāo)明使用的新品來(lái)源。而創(chuàng)建一個(gè)芯片標(biāo)識(shí)系統(tǒng)是十分困難的,這使得解決BadUSB安全漏洞變得更加棘手。因而,在黑帽大會(huì)上,Nohl并沒(méi)有公布BadUSB代碼,防止惡意黑客竊取使用。但另外兩個(gè)獨(dú)立工程師對(duì)BadUSB進(jìn)行了“反向工程”,并公布了自己的BadUSB代碼以方便深入研究,并對(duì)制造商施壓。

目前有Imation公司的USB制造商Ironkey,要求其優(yōu)盤(pán)的固件升級(jí)均須使用不可偽造的暗碼對(duì)其加以保護(hù),防止惡意篡改。今后希望能有更多USB制造商這樣做。

Nohl介紹說(shuō),雖然有些出于成本考慮,在生產(chǎn)中令芯片不可被重編,它們不易受到攻擊,但“任何可以被重新編寫(xiě)的芯片,都易受到BadUSB的威脅”。

曾經(jīng)有評(píng)論稱(chēng),Nohl最初BadUSB研究?jī)H僅狹隘地局限在芯片制造商Phison,其最新的研究結(jié)果無(wú)疑是對(duì)這一批評(píng)的有力反駁。如果將眼光放長(zhǎng)遠(yuǎn),Nohl說(shuō)鑒于USB芯片魚(yú)龍混雜、USB設(shè)備產(chǎn)業(yè)不透明,市場(chǎng)上每個(gè)USB設(shè)備均可能擁有該漏洞。

一部分人已經(jīng)接受“USB設(shè)備不安全”這一事實(shí),而另一部分人的印象還停留在“BadUSB問(wèn)題僅是Phison公司的產(chǎn)品漏洞”,他們應(yīng)該更加警醒,重新認(rèn)識(shí)這個(gè)問(wèn)題。

via wired

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。

分享:
相關(guān)文章

專(zhuān)業(yè)投稿

當(dāng)月熱門(mén)文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)