解密BadUSB攻击原理

  • A+
所属分类:业界关注


过去的八月,计算机安全领域的热门话题之一是被称为“BadUSB”的USB漏洞。该漏洞由Karsten Nohl和 Jakob Lell共同发现,在拉斯维加斯举行的2014年度BlackHat安全大会上公布,一度引起众多IT媒体的广泛关注。ZDNet和WIRED在大会开始前就对其作了详尽的报道。从安全考虑,普通用户是无法通过常规手段读写存放U盘固件的存储区域。

Karsten Nohl 和 Jakob Lell 通过将USB闪存中的固件进行了可逆并重新编程,相当于改写了U盘的操作系统。由于PC上的杀毒软件无法访问到U盘存放固件的区域,因此也就意味着杀毒软件和U盘格式化都无法应对固件改写造成的安全隐患。

由于USB设备的广泛使用,横跨存储设备、网卡,音频和视频设备,摄像头等周边设备,因此要求系统提供最大的兼容性甚至免驱支持,导致在当初设计USB标准时没有强制要求每一个USB设备必须具备一个唯一可确认的身份号码,一个USB设备允许兼具和内置多个输入输出硬件设备的特征描述。

Karsten Nohl 和 Jakob Lell就是利用了这个漏洞发起的攻击,他们在BlackHat安全大会上,就成功的将一个改写过固件的U盘伪装成一个USB键盘,并通过虚拟键盘输入预先编写的指令和代码对电脑实施下一步的攻击和控制,安装木马后门获取客户信息。如果是对嵌入设备稍有了解或时常关注计算机安全的朋友就会发现,这次引起广泛关注的USB漏洞其实在几年前就暴露出来了。

一个国外黑客网站已将其制作成了一个名为“USB Rubber Ducky”的商业产品进行销售,任何一个人只要花费不到30美元就可以获得上述工具,并通过网站上的诸多教程案例轻易的获得攻击代码,使得一名并不具备高深计算机知识的普通网民就可以利用USB漏洞达到目的。

因此Lwn.net的站长Jake Edge在文章《BadUSB: Clever but not novel》一文中提出:所谓BadUSB漏洞唯一的新意在于,它显示了如何将一个普通的USB设备转变为USB Rubber Ducky,这能让你省下购买它的几十美元,这个漏洞并没有什么像宣传的那样可怕。"

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: