- A+
世界上最邪恶的USB外设 – BadUSB
在2014年美国黑帽大会上,柏林SRLabs的安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”(按照BadBIOS命名)的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态。
研究人员公布漏洞利用方法
我一直在关注由两个安全研究人员曝光的一个漏洞利用(exploit):SR实验室的亚当·考迪尔和布兰登·威尔逊。他们对影响数以百万计的设备的USB固件进行了逆向,可以让黑客向计算机中插入恶意代码。
令人喜忧参半的是研究人员在Github公布了BadUSB的利用代码,任何互联网用户都可以轻易获取。
Github链接:https://github.com/adamcaudill/Psychson
先前,卡斯滕·诺尔和雅各布·莱尔在拉斯维加斯的BlackHat 2014大会演示了BadUSB利用方法,声称由台湾制造商群联发布的USB固件能够被注入不可检测、不可修复的恶意代码。
至关重要的是,尽管当时诺尔并未公布漏洞利用代码,但是考迪尔和威尔逊随后在最近的DerbyCon会议上公布了有关BadUSB的更为全面的信息。
“我们所持有的理念是BadUSB的所有细节都应公之于众,不应藏着掖着。因此,我们公布了所知道的全部信息”。考迪尔告诉DerbyCon会上的听众。“如果你能够证明那里确实存在一个缺陷,你理应公布相应资料来帮助人们来共商对策”。
该漏洞可以修改USB设备固件,以一种不可检测的方式在U盘和其他设备中隐藏恶意代码。即使擦除设备的内容也是无济于事,Wired称该漏洞为“实际上不可修复的”。一旦USB设备被感染,它会试图感染连接的任何设备。
研究人员指出黑客可以使用一个USB微控制器伪装成计算机上的键盘并运行数据窃取的命令。在这种方式下,攻击者访问一台计算机仅需几秒钟,指示计算机执行一系列命令,包括窃取数据、禁用安全策略、安装恶意软件。
鉴于BadUSB的特性,攻击可以悄无声息的进行,即使设备连接的系统上安装了反病毒软件。因为该漏洞难以修复,许多USB设备可能需要重新设计,而现有的USB设备无法确保安全。
诺尔承认“大部分情况下该漏洞是无法修复的”,实现全面防护需要花费几年,甚至十几年。值得注意的是,斯诺登披露的数据暗示NSA有一个间谍设备“ Cottonmouth”(单词意思是水腹蛇或百步蛇),可以利用一个USB漏洞来转发信息和监控计算机,揭示了BadUSB的潜在危害。
公布利用代码是为了尽快产生防护方案
在GitHub上公布BadUSB代码意味着黑客可以利用公开信息来实现漏洞利用,也极大地增加了消费者所面临的风险。换个调度来说,漏洞利用代码的发布也将帮助研究人员尽快提出防护方案。(这是把研究人员直接丢进沸水里面煮,能不赶紧拿方案嘛)。
研究人员表示他们正在致力于另一个漏洞利用,当文件从USB设备拷贝到PC上时,可以将恶意代码偷偷地注入到文件中。在恶意代码中增加一个USB感染功能,就有可能利用U盘来快速传播恶意代码,先感染计算机,然后被感染的计算机再感染接入的其他USB设备。
在这种情况下,你当然会希望传统的反病毒软件可以检测到位于计算机上的已感染恶意代码的文件 – 如果没有在USB设备上。
“难以寻找到‘证明该漏洞是有可能存在的’和‘让人们确实轻易的利用该漏洞’之间的一个平衡点”考迪尔说“此时存在着一个道德困境。我们希望我们站在正确的一边。”
就个人而言,我希望考迪尔和威尔逊找到了一个两全其美的方法,既增强了人们对该安全漏洞的防范意识,又没有给犯罪分子提供利用漏洞所需的全部拼图。不管怎么说,根据他们已发布的信息,黑客能够加速地利用该漏洞。
既然天机已经泄漏,我们应该给USB制造商的施压,让他们一起行动起来,否则很多人都将成为受害者。我还建议人们使用USB设备应当小心。在条件允许的情况下,只使用他人未曾接触过的USB设备。
[参考信息来源blog.lumension.com,内容有所删减,尽量保留了原文本意。译自Rabbit_Run,喜欢文章请点赞鼓励。转载请注明来自FreeBuf.COM]
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫