USB接口爆災(zāi)難性安全漏洞 影響全球數(shù)十億設(shè)備
近日,位于柏林的SR安全研究實(shí)驗(yàn)室專家發(fā)現(xiàn)了一個(gè)代號(hào)“BadUSB”的重大USB安全漏洞——USB接口控制器芯片固件可以被重新編程,用于惡意用途,而最糟糕的是,這種重新編程行為幾乎無(wú)法被察覺(jué)和偵測(cè)。
過(guò)去安全專家們一再?gòu)?qiáng)調(diào)的是對(duì)U盤(pán)使用的管理,而代號(hào)“BadUSB”的安全漏洞曝光后,USB成了世界上最危險(xiǎn)的數(shù)據(jù)接口,除非僅僅用于充電,原則上講,你甚至不能在電腦和手機(jī)上插入任何USB設(shè)備(包括USB鍵盤(pán),安全專家們趕緊快去找?guī)S2接口的老款鍵盤(pán)吧),而不僅僅是U盤(pán)。
USB遺留如此嚴(yán)重的安全漏洞的主要原因是負(fù)責(zé)USB標(biāo)準(zhǔn)組織——USB部署論壇長(zhǎng)期以來(lái)重點(diǎn)發(fā)展USB的接口性能和功能性,而犧牲了安全性。
如今的USB接口功能出奇的豐富,幾乎無(wú)所不能,例如你可以將任何USB周邊設(shè)備連入主機(jī),這些都是通過(guò)USB類庫(kù)和分類驅(qū)動(dòng)實(shí)現(xiàn)的。所有USB設(shè)備都有一個(gè)類庫(kù),常見(jiàn)的如HID人機(jī)設(shè)備(例如鍵盤(pán)鼠標(biāo)),無(wú)線控制(如藍(lán)牙),以及大規(guī)模存儲(chǔ)(例如U盤(pán)數(shù)碼相機(jī)等)。在主機(jī)端(你的電腦或手機(jī))的USB控制器的分類驅(qū)動(dòng)負(fù)責(zé)管理不同類型的USB設(shè)備,這也就是為什么你隨便插一個(gè)USB鍵盤(pán)到有USB host功能的設(shè)備上,都能直接使用而無(wú)需再安裝驅(qū)動(dòng)的原因。
但問(wèn)題也恰恰處在USB的控制器上,控制器的固件可以被重新編程,因此可以假冒其他類庫(kù)。例如你可以將一個(gè)U盤(pán)偽裝成網(wǎng)卡,你所有的網(wǎng)絡(luò)通訊數(shù)據(jù)包括網(wǎng)絡(luò)賬戶密碼等都會(huì)被不知不覺(jué)地存入這個(gè)設(shè)備。
更糟糕的是,你可以把U盤(pán)刷成鍵盤(pán)鼠標(biāo)的類庫(kù),從而把預(yù)先存儲(chǔ)的指令直接輸入主機(jī),這些指令可以用于安裝惡意軟件,重寫(xiě)其他USB設(shè)備的固件等。一夜之間,我們發(fā)現(xiàn)全世界的電子設(shè)備都面臨類似飛客蠕蟲(chóng)的襲擊。
最可怕的是,此次發(fā)現(xiàn)的USB安全漏洞短期內(nèi)無(wú)法修復(fù),惡意軟件掃描工具以及殺毒軟件等根本查不到USB設(shè)備的固件。目前全球已經(jīng)有數(shù)十億個(gè)USB設(shè)備,其中任何一個(gè)設(shè)備都有可能被改寫(xiě)了固件,而除非你實(shí)現(xiàn)知曉問(wèn)題設(shè)備所在,否則根本無(wú)從查起。
據(jù)悉SR實(shí)驗(yàn)室將在今年的黑帽大會(huì)2014上發(fā)布一個(gè)概念驗(yàn)證工具,讓我們拭目以待。根據(jù)“揭秘NSA黑客部隊(duì)的超級(jí)間諜工具包”一文中,NSA的水蝮蛇一號(hào)COTTONMOUTH-I工具貌似就利用了USB設(shè)備的漏洞,由于供應(yīng)鏈植入是NSA監(jiān)聽(tīng)全球的重要手段,而USB設(shè)備又無(wú)所不在,如果NSA很早就知道并利用這個(gè)漏洞,理論上任何企業(yè)和個(gè)人都難以防范。