你知道近一半U(xiǎn)SB設(shè)備存在安全漏洞嗎?
今年8月,就有研究人員展示了一個(gè)名為BadUSB的致命USB安全漏洞,它能讓USB設(shè)備成為攻擊目標(biāo),進(jìn)而讓系統(tǒng)暴露在危險(xiǎn)中。好消息是,只有半數(shù)USB設(shè)備擁有此類漏洞;而壞消息是,很難確定手中的設(shè)備是否存在漏洞。
在8月黑帽安全大會(huì)上,Nohl演示了BadUSB攻擊,其原理是利用USB控制芯片的固件可以被重編這一漏洞進(jìn)行攻擊。
這意味著,USB的控制器可被惡意軟件、病毒文件感染,并可通過(guò)模擬USB硬盤發(fā)送命令,竊取文件或者安裝惡意軟件。
在東京召開(kāi)的PacSec安全大會(huì)上,電腦黑客Karsten Nohl公布了其BadUSB研究中的最新進(jìn)展。他們模擬攻擊了八大供應(yīng)商的USB控制器,看這些硅片是否可以抵擋攻擊。試驗(yàn)結(jié)果為,僅半數(shù)的芯片可以對(duì)此病毒免疫。而普通消費(fèi)者憑其一己之力,不可能辨別USB的芯片是否安全。
Nohl說(shuō),“不同于你將閃存盤插入電腦,電腦會(huì)自動(dòng)辨別此芯片來(lái)源,辨別USB設(shè)備是否安全并不簡(jiǎn)單,除了將優(yōu)盤拆開(kāi)分析之外別無(wú)他法。”
目前的問(wèn)題是,Nohl的研究數(shù)據(jù)似乎沒(méi)有帶來(lái)好消息。與電腦制造商不同,USB設(shè)備制造商并不會(huì)在芯片上貼上生產(chǎn)商的標(biāo)簽。
即使是同一款產(chǎn)品,他們也經(jīng)常會(huì)根據(jù)該芯片價(jià)格的浮動(dòng),選擇價(jià)格低廉的供應(yīng)商。
在今年年初Shmoocon安全大會(huì)上的USB控制芯片分析中,安全研究員發(fā)現(xiàn)金士頓使用多家公司生產(chǎn)的USB芯片。Nohl說(shuō),“金士頓優(yōu)盤中使用的USB控制器有可能來(lái)自這5或6家供應(yīng)商的任意一家”。
想要解決BadUSB漏洞,首先需要USB制造商清楚標(biāo)明使用的新品來(lái)源。而創(chuàng)建一個(gè)芯片標(biāo)識(shí)系統(tǒng)是十分困難的,這使得解決BadUSB安全漏洞變得更加棘手。
因而,在黑帽大會(huì)上,Nohl并沒(méi)有公布BadUSB代碼,防止惡意黑客竊取使用。
但另外兩個(gè)獨(dú)立工程師對(duì)BadUSB進(jìn)行了“反向工程”,并公布了自己的BadUSB代碼以方便深入研究,并對(duì)制造商施壓。
目前有Imation公司的USB制造商Ironkey,要求其優(yōu)盤的固件升級(jí)均須使用不可偽造的暗碼對(duì)其加以保護(hù),防止惡意篡改。今后希望能有更多USB制造商這樣做。
Nohl介紹說(shuō),雖然有些出于成本考慮,在生產(chǎn)中令芯片不可被重編,它們不易受到攻擊,但“任何可以被重新編寫的芯片,都易受到BadUSB的威脅”。
曾經(jīng)有評(píng)論稱,Nohl最初BadUSB研究?jī)H僅狹隘地局限在芯片制造商Phison,其最新的研究結(jié)果無(wú)疑是對(duì)這一批評(píng)的有力反駁。
如果將眼光放長(zhǎng)遠(yuǎn),Nohl說(shuō)鑒于USB芯片魚(yú)龍混雜、USB設(shè)備產(chǎn)業(yè)不透明,市場(chǎng)上每個(gè)USB設(shè)備均可能擁有該漏洞。
一部分人已經(jīng)接受“USB設(shè)備不安全”這一事實(shí),而另一部分人的印象還停留在“BadUSB問(wèn)題僅是Phison公司的產(chǎn)品漏洞”,他們應(yīng)該更加警醒,重新認(rèn)識(shí)這個(gè)問(wèn)題。