你知道近一半USB设备存在安全漏洞吗?
今年8月,就有研究人员展示了一个名为BadUSB的致命USB安全漏洞,它能让USB设备成为攻击目标,进而让系统暴露在危险中。好消息是,只有半数USB设备拥有此类漏洞;而坏消息是,很难确定手中的设备是否存在漏洞。
在8月黑帽安全大会上,Nohl演示了BadUSB攻击,其原理是利用USB控制芯片的固件可以被重编这一漏洞进行攻击。
这意味着,USB的控制器可被恶意软件、病毒文件感染,并可通过模拟USB硬盘发送命令,窃取文件或者安装恶意软件。
在东京召开的PacSec安全大会上,电脑黑客Karsten Nohl公布了其BadUSB研究中的最新进展。他们模拟攻击了八大供应商的USB控制器,看这些硅片是否可以抵挡攻击。试验结果为,仅半数的芯片可以对此病毒免疫。而普通消费者凭其一己之力,不可能辨别USB的芯片是否安全。
Nohl说,“不同于你将闪存盘插入电脑,电脑会自动辨别此芯片来源,辨别USB设备是否安全并不简单,除了将优盘拆开分析之外别无他法。”
目前的问题是,Nohl的研究数据似乎没有带来好消息。与电脑制造商不同,USB设备制造商并不会在芯片上贴上生产商的标签。
即使是同一款产品,他们也经常会根据该芯片价格的浮动,选择价格低廉的供应商。
在今年年初Shmoocon安全大会上的USB控制芯片分析中,安全研究员发现金士顿使用多家公司生产的USB芯片。Nohl说,“金士顿优盘中使用的USB控制器有可能来自这5或6家供应商的任意一家”。
想要解决BadUSB漏洞,首先需要USB制造商清楚标明使用的新品来源。而创建一个芯片标识系统是十分困难的,这使得解决BadUSB安全漏洞变得更加棘手。
因而,在黑帽大会上,Nohl并没有公布BadUSB代码,防止恶意黑客窃取使用。
但另外两个独立工程师对BadUSB进行了“反向工程”,并公布了自己的BadUSB代码以方便深入研究,并对制造商施压。
目前有Imation公司的USB制造商Ironkey,要求其优盘的固件升级均须使用不可伪造的暗码对其加以保护,防止恶意篡改。今后希望能有更多USB制造商这样做。
Nohl介绍说,虽然有些出于成本考虑,在生产中令芯片不可被重编,它们不易受到攻击,但“任何可以被重新编写的芯片,都易受到BadUSB的威胁”。
曾经有评论称,Nohl最初BadUSB研究仅仅狭隘地局限在芯片制造商Phison,其最新的研究结果无疑是对这一批评的有力反驳。
如果将眼光放长远,Nohl说鉴于USB芯片鱼龙混杂、USB设备产业不透明,市场上每个USB设备均可能拥有该漏洞。
一部分人已经接受“USB设备不安全”这一事实,而另一部分人的印象还停留在“BadUSB问题仅是Phison公司的产品漏洞”,他们应该更加警醒,重新认识这个问题。
相关文章
- 5条评论
- 痴妓疚爱2022-06-07 20:07:28
- BadUSB攻击,其原理是利用USB控制芯片的固件可以被重编这一漏洞进行攻击。 这意味着,USB的控制器可被恶意软件、病毒文件感染,并可通过模拟USB硬盘发送命令,窃取文件或者安装恶意软件。 在东京召开的PacSec安全大会上,电脑黑客Karsten
- 笙沉语酌2022-06-07 13:57:41
- 受到攻击,但“任何可以被重新编写的芯片,都易受到BadUSB的威胁”。 曾经有评论称,Nohl最初BadUSB研究仅仅狭隘地局限在芯片制造商Phison,其最新的研究结果无疑是对这一批评的有力反驳。 如
- 美咩谜兔2022-06-07 09:12:49
- Nohl公布了其BadUSB研究中的最新进展。他们模拟攻击了八大供应商的USB控制器,看这些硅片是否可以抵挡攻击。试验结果为,仅半数的芯片可以对此病毒免疫。而普通消费者凭
- 弦久风晓2022-06-07 14:04:43
- ion公司的USB制造商Ironkey,要求其优盘的固件升级均须使用不可伪造的暗码对其加以保护,防止恶意篡改。今后希望能有更多USB制造商这样做。 Nohl介绍说,虽然有些出于成本考虑,在生产中令芯片不
- 惑心鸽吻2022-06-07 09:40:48
- 或者安装恶意软件。 在东京召开的PacSec安全大会上,电脑黑客Karsten Nohl公布了其BadUSB研究中的最新进展。他们模拟攻击了八大供应商的USB控制器,看这些硅片是否可以抵挡攻击。试验结果为,仅半数