0
一向秉承“占便宜不嫌事大”原則的王尼瑪再不敢貪小便宜了,因?yàn)樗艿搅恕把钡慕逃?xùn)。
上周,王尼瑪弄丟了手機(jī)數(shù)據(jù)線,他覺得再花60塊買新的太貴。幸運(yùn)的是,下班路上他竟撿到一根一毛一樣的?!翱矗瑦坌Φ腷oy運(yùn)氣都不會(huì)太差!”他是發(fā)自內(nèi)心地覺著自己賺到了。
在那之后,我見王尼瑪時(shí)常獨(dú)自一人爬在辦公桌上,印堂發(fā)黑、神情呆滯。問原因,只聽他說了一句:“一根線搞癱了兩萬塊的電腦,下次再貪便宜我就,我就......”
emm,看來是夠慘的~
怎么,你問我一根數(shù)據(jù)線是咋搞癱瘓一臺(tái)電腦的?要知道,沒啥事是一個(gè)訓(xùn)練有素的黑客做不到的,如果有,那就再找個(gè)黑客一塊兒做。
數(shù)據(jù)線“成精”的背后
一個(gè)漏洞,一根線,給攻擊者敞開了胡作非為的大門。
不久前,來自劍橋大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)系與萊斯大學(xué)及斯坦福國(guó)際研究所的研究人員發(fā)現(xiàn)了一個(gè)名為Thunderclap的新型漏洞,該漏洞能夠影響所有使用Thunderbolt接口的設(shè)備,并且允許黑客通過數(shù)據(jù)線黑進(jìn)PC,影響包括MacOS和Windows在內(nèi)的所有主流操作系統(tǒng)。
Thunderbolt是由英特爾發(fā)表的連接器標(biāo)準(zhǔn),其技術(shù)融合PCI Express和DisplayPort兩種通信協(xié)議。其中PCI Express用于數(shù)據(jù)傳輸,支持進(jìn)行任何類型設(shè)備擴(kuò)展;DisplayPort用于顯示,可同步傳輸超高清視頻和八聲道音頻。
自2012年正式被推出,安全研究人員發(fā)現(xiàn)其存在一系列漏洞,攻擊者可利用漏洞完全控制電腦。
安全研究人員稱:“此次的Thunderbolt漏洞存在于macos、freebsd和linux中,其名義上是利用iommus來抵御DMA攻擊者,該問題與Thunderbolt啟用的直接內(nèi)存訪問有關(guān),而現(xiàn)有的IOMMU保護(hù)系統(tǒng)未能阻止此問題?!?/p>
研究發(fā)現(xiàn),新型Thunderbolt漏洞可以繞過IOMMU保護(hù)系統(tǒng),攻擊者可以在端口另一端的電源、視頻和外圍設(shè)備DMA組合實(shí)現(xiàn)控制連接的機(jī)器,進(jìn)而向機(jī)器內(nèi)植入病毒或執(zhí)行任意形勢(shì)的攻擊。
盡管通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來生產(chǎn)的所有蘋果筆記本電腦和臺(tái)式機(jī)都會(huì)受到漏洞影響,但值得慶幸的是12英寸的MacBook幸免于難。
由此來看,王尼瑪這是遇到了高人。
USB攻擊的“七十二變”
數(shù)據(jù)線“成精”的表象背后隱藏著的是各種形式的USB攻擊手法,而Thunderbolt漏洞攻擊只是它“七十二般變化”里的其中一種。
相比Thunderbolt,USB接口不需要高昂的授權(quán)費(fèi)用,這也是當(dāng)今世界USB接口被廣泛應(yīng)用在各類硬件設(shè)備中的原因之一。
一般來說,USB攻擊可以被粗略分成四大類型——通過重編USB內(nèi)部微控制器實(shí)現(xiàn)USB功能意外的遙控功能,以此實(shí)施攻擊;重編USB設(shè)備固件,向其中下載惡意軟件、數(shù)據(jù)滲透等來執(zhí)行惡意攻擊;利用操作系統(tǒng)與USB之間的協(xié)議/標(biāo)準(zhǔn)交互方式缺陷執(zhí)行攻擊;基于USB的電力攻擊。
而對(duì)于這四種攻擊類型分別對(duì)應(yīng)的攻擊方法,雷鋒網(wǎng)在這里做了張表以供參考:
▲表格來源:雷鋒網(wǎng)原創(chuàng)
從上表可以看出,攻擊方法最多的要數(shù)可重新編程的微控制器USB攻擊,這種攻擊方法實(shí)現(xiàn)難度較低。究其攻擊原理,就是通過表中提到的9種方式分別模擬鍵入操作,通俗的說就是遠(yuǎn)程模擬鍵盤敲擊的操作。理論上鍵盤操作可以完全替代鼠標(biāo),一旦實(shí)現(xiàn)了鍵盤的遠(yuǎn)程控制也就等同于實(shí)現(xiàn)了對(duì)機(jī)器設(shè)備的全盤操控。
除了采用數(shù)據(jù)線的形式,要實(shí)現(xiàn)上述幾種攻擊方案的方法也是五花八門。除了偽裝成USB數(shù)據(jù)線,使用最多的要數(shù)U盤。借助U盤,攻擊者可以實(shí)現(xiàn)病毒入侵或者釣魚等行為,以此導(dǎo)致用戶私密數(shù)據(jù)、圖像以及音視頻被盜。(請(qǐng)參考:解讀USB安全:這年頭真的還有USB設(shè)備是安全的嗎?)
看到這里,恐怕有人要問了:“那如何保證USB安全呢?”抱歉,答案是只要是USB接口就都不安全!
眾所周知,USB設(shè)備具備許多種輸入特征,那么其偽裝辦法自然也不僅僅局限于表中的幾種。試想一下,現(xiàn)階段我們使用的產(chǎn)品中,手機(jī)、音響、鼠標(biāo)、電子煙、充電寶......隨著使用需求的增加,它們的輸入標(biāo)準(zhǔn)正趨向統(tǒng)一。對(duì)于這些外表完全不同的產(chǎn)品來說,其偽裝辦法可謂是“呈指數(shù)級(jí)”增加。
所以,正如Nohl所說,防范USB攻擊的最佳方案就是不要用USB設(shè)備。
參考來源:IT168;知乎(安全客)雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。