在8月黑帽安全大會上,Nohl演示了BadUSB攻擊,其原理是利用USB控制晶片的固件可以被重編這一漏洞進行攻擊。這意味著,USB的控制器可被惡意軟體、病毒檔感染,並可通過類比USB硬碟發送命令,竊取檔或者安裝惡意軟體。
在東京召開的PacSec安全大會上,電腦駭客Karsten Nohl公佈了其BadUSB研究中的最新進展。他們類比攻擊了八大供應商的USB控制器,看這些矽片是否可以抵擋攻擊。試驗結果為,僅半數的晶片可以對此病毒免疫。而普通消費者憑其一己之力,不可能辨別USB的晶片是否安全。
Nohl說,「不同于你將快閃記憶體盤插入電腦,電腦會自動辨別此晶片來源,辨別USB設備是否安全並不簡單,除了將優盤拆開分析之外別無他法。”
目前的問題是,Nohl的研究資料似乎沒有帶來好消息。與電腦製造商不同,USB設備製造商並不會在晶片上貼上生產商的標籤。即使是同一款產品,他們也經常會根據該晶片價格的浮動,選擇價格低廉的供應商。在今年年初Shmoocon安全大會上的USB控制晶片分析中,安全研究員發現金士頓使用多家公司生產的USB晶片。Nohl說,「金士頓優盤中使用的USB控制器有可能來自這5或6家供應商的任意一家」。
想要解決BadUSB漏洞,首先需要USB製造商清楚標明使用的新品來源。而創建一個晶片標識系統是十分困難的,這使得解決BadUSB安全性漏洞變得更加棘手。因而,在黑帽大會上,Nohl並沒有公佈BadUSB代碼,防止惡意駭客竊取使用。但另外兩個獨立工程師對BadUSB進行了「反向工程」,並公佈了自己的BadUSB代碼以方便深入研究,並對製造商施壓。
目前有Imation公司的USB製造商Ironkey,要求其優盤的固件升級均須使用不可偽造的暗碼對其加以保護,防止惡意篡改。今後希望能有更多USB製造商這樣做。
Nohl介紹說,雖然有些出於成本考慮,在生產中令晶片不可被重編,它們不易受到攻擊,但「任何可以被重新編寫的晶片,都易受到BadUSB的威脅」。
曾經有評論稱,Nohl最初BadUSB研究僅僅狹隘地局限在晶片製造商Phison,其最新的研究結果無疑是對這一批評的有力反駁。如果將眼光放長遠,Nohl說鑒於USB晶片魚龍混雜、USB設備產業不透明,市場上每個USB設備均可能擁有該漏洞。
一部分人已經接受「USB設備不安全」這一事實,而另一部分人的印象還停留在「BadUSB問題僅是Phison公司的產品漏洞」,他們應該更加警醒,重新認識這個問題。
via wired
資料來源:雷鋒網
作者/編輯:李旭旭
請按此登錄後留言。未成為會員? 立即註冊