你知道近一半USB设备存在安全漏洞吗?

免费在线PDF转换器/编辑器、文档模板、思维导图,点击查看

今年8月,就有研究人员展示了一个名为BadUSB的致命USB安全漏洞,它能让USB设备成为攻击目标,进而让系统暴露在危险中。

好消息是,只有半数USB设备拥有此类漏洞;而坏消息是,很难确定手中的设备是否存在漏洞。

0

在8月黑帽安全大会上,Nohl演示了BadUSB攻击,其原理是利用USB控制芯片的固件可以被重编这一漏洞进行攻击。

这意味着,USB的控制器可被恶意软件、病毒文件感染,并可通过模拟USB硬盘发送命令,窃取文件或者安装恶意软件。

在东京召开的PacSec安全大会上,电脑黑客Karsten Nohl公布了其BadUSB研究中的最新进展。

他们模拟攻击了八大供应商的USB控制器,看这些硅片是否可以抵挡攻击。试验结果为,仅半数的芯片可以对此病毒免疫。而普通消费者凭其一己之力,不可能辨别USB的芯片是否安全。

Nohl说,“不同于你将闪存盘插入电脑,电脑会自动辨别此芯片来源,辨别USB设备是否安全并不简单,除了将优盘拆开分析之外别无他法。”

目前的问题是,Nohl的研究数据似乎没有带来好消息。与电脑制造商不同,USB设备制造商并不会在芯片上贴上生产商的标签。

即使是同一款产品,他们也经常会根据该芯片价格的浮动,选择价格低廉的供应商。

在今年年初Shmoocon安全大会上的USB控制芯片分析中,安全研究员发现金士顿使用多家公司生产的USB芯片。Nohl说,“金士顿优盘中使用的USB控制器有可能来自这5或6家供应商的任意一家”。

想要解决BadUSB漏洞,首先需要USB制造商清楚标明使用的新品来源。

而创建一个芯片标识系统是十分困难的,这使得解决BadUSB安全漏洞变得更加棘手。

因而,在黑帽大会上,Nohl并没有公布BadUSB代码,防止恶意黑客窃取使用。

但另外两个独立工程师对BadUSB进行了“反向工程”,并公布了自己的BadUSB代码以方便深入研究,并对制造商施压。

目前有Imation公司的USB制造商Ironkey,要求其优盘的固件升级均须使用不可伪造的暗码对其加以保护,防止恶意篡改。今后希望能有更多USB制造商这样做。

Nohl介绍说,虽然有些出于成本考虑,在生产中令芯片不可被重编,它们不易受到攻击,但“任何可以被重新编写的芯片,都易受到BadUSB的威胁”。

曾经有评论称,Nohl最初BadUSB研究仅仅狭隘地局限在芯片制造商Phison,其最新的研究结果无疑是对这一批评的有力反驳。

如果将眼光放长远,Nohl说鉴于USB芯片鱼龙混杂、USB设备产业不透明,市场上每个USB设备均可能拥有该漏洞。

一部分人已经接受“USB设备不安全”这一事实,而另一部分人的印象还停留在“BadUSB问题仅是Phison公司的产品漏洞”,他们应该更加警醒,重新认识这个问题。

本文来源 雷锋网,由 山外的鸭子哥 整理编辑,其版权均为 雷锋网 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

评论:

1 条评论,访客:1 条,站长:0 条

发表评论