0
本文作者: 李旭旭 | 2014-11-13 21:46 |
在8月黑帽安全大會(huì)上,Nohl演示了BadUSB攻擊,其原理是利用USB控制芯片的固件可以被重編這一漏洞進(jìn)行攻擊。這意味著,USB的控制器可被惡意軟件、病毒文件感染,并可通過(guò)模擬USB硬盤(pán)發(fā)送命令,竊取文件或者安裝惡意軟件。
在東京召開(kāi)的PacSec安全大會(huì)上,電腦黑客Karsten Nohl公布了其BadUSB研究中的最新進(jìn)展。他們模擬攻擊了八大供應(yīng)商的USB控制器,看這些硅片是否可以抵擋攻擊。試驗(yàn)結(jié)果為,僅半數(shù)的芯片可以對(duì)此病毒免疫。而普通消費(fèi)者憑其一己之力,不可能辨別USB的芯片是否安全。
Nohl說(shuō),“不同于你將閃存盤(pán)插入電腦,電腦會(huì)自動(dòng)辨別此芯片來(lái)源,辨別USB設(shè)備是否安全并不簡(jiǎn)單,除了將優(yōu)盤(pán)拆開(kāi)分析之外別無(wú)他法?!?/p>
目前的問(wèn)題是,Nohl的研究數(shù)據(jù)似乎沒(méi)有帶來(lái)好消息。與電腦制造商不同,USB設(shè)備制造商并不會(huì)在芯片上貼上生產(chǎn)商的標(biāo)簽。即使是同一款產(chǎn)品,他們也經(jīng)常會(huì)根據(jù)該芯片價(jià)格的浮動(dòng),選擇價(jià)格低廉的供應(yīng)商。在今年年初Shmoocon安全大會(huì)上的USB控制芯片分析中,安全研究員發(fā)現(xiàn)金士頓使用多家公司生產(chǎn)的USB芯片。Nohl說(shuō),“金士頓優(yōu)盤(pán)中使用的USB控制器有可能來(lái)自這5或6家供應(yīng)商的任意一家”。
想要解決BadUSB漏洞,首先需要USB制造商清楚標(biāo)明使用的新品來(lái)源。而創(chuàng)建一個(gè)芯片標(biāo)識(shí)系統(tǒng)是十分困難的,這使得解決BadUSB安全漏洞變得更加棘手。因而,在黑帽大會(huì)上,Nohl并沒(méi)有公布BadUSB代碼,防止惡意黑客竊取使用。但另外兩個(gè)獨(dú)立工程師對(duì)BadUSB進(jìn)行了“反向工程”,并公布了自己的BadUSB代碼以方便深入研究,并對(duì)制造商施壓。
目前有Imation公司的USB制造商Ironkey,要求其優(yōu)盤(pán)的固件升級(jí)均須使用不可偽造的暗碼對(duì)其加以保護(hù),防止惡意篡改。今后希望能有更多USB制造商這樣做。
Nohl介紹說(shuō),雖然有些出于成本考慮,在生產(chǎn)中令芯片不可被重編,它們不易受到攻擊,但“任何可以被重新編寫(xiě)的芯片,都易受到BadUSB的威脅”。
曾經(jīng)有評(píng)論稱(chēng),Nohl最初BadUSB研究?jī)H僅狹隘地局限在芯片制造商Phison,其最新的研究結(jié)果無(wú)疑是對(duì)這一批評(píng)的有力反駁。如果將眼光放長(zhǎng)遠(yuǎn),Nohl說(shuō)鑒于USB芯片魚(yú)龍混雜、USB設(shè)備產(chǎn)業(yè)不透明,市場(chǎng)上每個(gè)USB設(shè)備均可能擁有該漏洞。
一部分人已經(jīng)接受“USB設(shè)備不安全”這一事實(shí),而另一部分人的印象還停留在“BadUSB問(wèn)題僅是Phison公司的產(chǎn)品漏洞”,他們應(yīng)該更加警醒,重新認(rèn)識(shí)這個(gè)問(wèn)題。
via wired
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。