蓝点网
给你感兴趣的内容!

你知道近一半USB设备存在安全漏洞吗?

今年8月,就有研究人员展示了一个名为BadUSB的致命USB安全漏洞,它能让USB设备成为攻击目标,进而让系统暴露在危险中。

好消息是,只有半数USB设备拥有此类漏洞;而坏消息是,很难确定手中的设备是否存在漏洞。

0

在8月黑帽安全大会上,Nohl演示了BadUSB攻击,其原理是利用USB控制芯片的固件可以被重编这一漏洞进行攻击。

这意味着,USB的控制器可被恶意软件、病毒文件感染,并可通过模拟USB硬盘发送命令,窃取文件或者安装恶意软件。

在东京召开的PacSec安全大会上,电脑黑客Karsten Nohl公布了其BadUSB研究中的最新进展。

他们模拟攻击了八大供应商的USB控制器,看这些硅片是否可以抵挡攻击。试验结果为,仅半数的芯片可以对此病毒免疫。而普通消费者凭其一己之力,不可能辨别USB的芯片是否安全。

Nohl说,“不同于你将闪存盘插入电脑,电脑会自动辨别此芯片来源,辨别USB设备是否安全并不简单,除了将优盘拆开分析之外别无他法。”

目前的问题是,Nohl的研究数据似乎没有带来好消息。与电脑制造商不同,USB设备制造商并不会在芯片上贴上生产商的标签。

即使是同一款产品,他们也经常会根据该芯片价格的浮动,选择价格低廉的供应商。

在今年年初Shmoocon安全大会上的USB控制芯片分析中,安全研究员发现金士顿使用多家公司生产的USB芯片。Nohl说,“金士顿优盘中使用的USB控制器有可能来自这5或6家供应商的任意一家”。

想要解决BadUSB漏洞,首先需要USB制造商清楚标明使用的新品来源。

而创建一个芯片标识系统是十分困难的,这使得解决BadUSB安全漏洞变得更加棘手。

因而,在黑帽大会上,Nohl并没有公布BadUSB代码,防止恶意黑客窃取使用。

但另外两个独立工程师对BadUSB进行了“反向工程”,并公布了自己的BadUSB代码以方便深入研究,并对制造商施压。

目前有Imation公司的USB制造商Ironkey,要求其优盘的固件升级均须使用不可伪造的暗码对其加以保护,防止恶意篡改。今后希望能有更多USB制造商这样做。

Nohl介绍说,虽然有些出于成本考虑,在生产中令芯片不可被重编,它们不易受到攻击,但“任何可以被重新编写的芯片,都易受到BadUSB的威胁”。

曾经有评论称,Nohl最初BadUSB研究仅仅狭隘地局限在芯片制造商Phison,其最新的研究结果无疑是对这一批评的有力反驳。

如果将眼光放长远,Nohl说鉴于USB芯片鱼龙混杂、USB设备产业不透明,市场上每个USB设备均可能拥有该漏洞。

一部分人已经接受“USB设备不安全”这一事实,而另一部分人的印象还停留在“BadUSB问题仅是Phison公司的产品漏洞”,他们应该更加警醒,重新认识这个问题。

转载请注明来源于蓝点网及本文链接:蓝点网 » 你知道近一半USB设备存在安全漏洞吗?
分享到:更多 ()
以下评论内容由网友保留所有权,除非特别注明否则所有评论均不代表本站观点!

评论 1

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. #1

    嗯!!!

    木头科学二百五2年前 (2014-11-14)回复