起底突破物理隔離的USB設備攻擊竊密技術(shù)
“邪惡”的USB設備攻擊技術(shù)
USB設備攻擊技術(shù)顧名思義是指利用USB設備進行攻擊的技術(shù),從USB接口誕生就存在利用它的攻擊技術(shù)。但是近些年來,這種類型的攻擊呈現(xiàn)了爆發(fā)式的增長,相比以往的攻擊手段,現(xiàn)在的USB攻擊技術(shù)種類多樣、威脅巨大。
最早的USB設備攻擊是USB存儲設備擺渡攻擊。USB設備作為攻擊載體,唱主角的還是病毒、木馬之類的軟件。真正讓USB設備成為主角的是HID攻擊技術(shù)的出現(xiàn)。
USB HID (Human Interface Device)設備是USB眾多設備種類中的一種,也是最常用的一種,被廣泛用于人機交互和少量實時數(shù)據(jù)傳輸中,包括鍵盤、鼠標等設備。HID攻擊利用USB接口偽造用戶擊鍵行為。惡意USB HID設備連接主機后發(fā)送偽造的按鍵命令,篡改系統(tǒng)設置、運行惡意功能。電腦就如同被幽靈控制了一樣,會自動輸入內(nèi)容,以管理員的名義控制電腦。
圖1 USB設備攻擊技術(shù)
這種攻擊有什么獨到之處?
以HID攻擊為例,這類攻擊有以下的幾點優(yōu)勢:
1) 隱蔽性強:殺毒軟件和入侵檢測系統(tǒng)都無法察覺這種攻擊,更重要的是惡意代碼被隱藏在芯片的固件中,被攻擊后無法取證、檢測;
2) 攻擊范圍廣:只要主機設備支持USB協(xié)議就可能被攻擊,具有跨平臺的攻擊能力;
3) 權(quán)限高:這類攻擊由于采用模擬用戶操作的攻擊方式,輕易可以獲得管理員權(quán)限。
這種攻擊出現(xiàn)后,原本被視為安全便捷的USB設備開始成為了攻擊者的“傀儡”,用戶在不知情的情況下誤用了他人的USB設備,如U盤、鍵盤、鼠標就有可能被攻擊。因此也有研究者稱:這種攻擊出現(xiàn)意味著USB設備開始變“壞”。
USB設備攻擊技術(shù)起源
USB設備攻擊技術(shù)引起關注源于2010年美國黑客安全大會。安全研究員Pisani等人在大會上公布了自己的研究成果——使用一款名叫Teensy的可編程嵌入式USB開發(fā)工具制作了一種通用的USB HID攻擊套件。Teensy原本是一種小型的USB開源開發(fā)板,因為其強大的性能和簡單可靠的硬件,成為了多數(shù)USB HID攻擊者的首選平臺。Teensy開發(fā)板的大小與普通優(yōu)盤電路板大小類似,可以輕易地偽裝成為一只普通優(yōu)盤,配合Teensy的驅(qū)動軟件(在普通人看來,安裝一只優(yōu)盤或移動硬盤這種動作再正常不過了),可以利用HID指令的高安全權(quán)限獲取大量的信息,如電子文件、音視頻、甚至用戶鍵入的密碼口令等,再通過網(wǎng)絡途徑轉(zhuǎn)發(fā)出去,從而實現(xiàn)竊密的目的。HID攻擊的出現(xiàn)完全顛覆了USB外設在大多數(shù)人心中可靠、安全的形象。
圖 2 Teensy2.0++ 開發(fā)板
自動化工具助紂為虐
這個研究成果就像打開了潘多拉魔盒,在此之后利用USB HID接口進行攻擊的研究層出不窮。后續(xù)的研究人員開發(fā)了S.E.T(Social Engineering Tookit)和kautilya兩種自動化的攻擊向量生成工具。這些工具可以通過一些簡單的交互設置快速,自動化的生成攻擊者需要的定制攻擊載荷。任何一個擁有Teensy開發(fā)板的人,不需要任何USB編程或者電路知識,根據(jù)這些自動化工具的提示就可以制作完成一個具有強大攻擊力的HID攻擊工具。
圖 3 S.E.T攻擊套件
與之相類似的還有Rubber Ducky,和Teensy 相比,Rubber Ducky功能更強大、性能更強、更精致。Rubber Ducky通過簡單的腳本語言、強大的硬件以及出色的偽裝成功地獲得黑客的“寵愛”。
圖 4 Rubber Ducky
如此厲害的攻擊技術(shù),作為入侵專業(yè)戶的美國國家安全局(NSA)自然不會錯過。早在2009年前NSA下屬的“獲取特定情報行動辦公室”(TAO)就研制成功了這種USB攻擊工具,命名為COTTONMOUTH。這是隱藏在USB接口中的一項絕密間諜技術(shù),具有獲取數(shù)據(jù)、遠程控制目標機、無線回傳數(shù)據(jù)等功能。以USB HID設備為信息獲取前端,獲取目標主機的最高權(quán)限,結(jié)合無線回傳技術(shù),小小一條USB裝備已經(jīng)具備了信息采集、轉(zhuǎn)發(fā)、傳輸功能,可以獨立工作,甚至可以與其他竊密設備協(xié)同工作,突破無線設備傳輸距離的局限,經(jīng)多次轉(zhuǎn)發(fā)信息給竊密者。即使這臺主機僅連接內(nèi)部網(wǎng)絡甚至沒有連接網(wǎng)絡,主機上的信息也會不知不覺地流失出去,物理隔離與安全距離形同虛設。它是目前已知的最精致的,最復雜威脅最大的HID 攻擊工具。
圖 5 NSA研制的COTTONMOUTH-1
U盤、鍵盤、鼠標以及智能手機都成它的“傀儡”
2014年轟動一時,造成了眾多用戶恐慌的BadUSB攻擊,讓大部分用戶手中U盤變成了“邪惡工具”。其實這種攻擊的本質(zhì)也是一種HID攻擊。之后研究者發(fā)現(xiàn)了針對羅技G600鼠標的HID攻擊,這種攻擊還具有雙向感染能力。惡意硬件和軟件之間可以交叉感染,硬件之間相互共用也存在傳播病毒的可能。而安卓手機在更早之前就被發(fā)現(xiàn)能夠?qū)嵤┻@種攻擊。至此,生活中常見的USB設備(鼠標、鍵盤、U盤、智能手機等)無一幸免成為了這種攻擊者的“傀儡”。
“邪惡勢力”并不滿足現(xiàn)有的戰(zhàn)果,很快就出現(xiàn)了新的攻擊手段。HID攻擊技術(shù)和其他攻擊結(jié)合,攻擊工業(yè)控制系統(tǒng)、攻擊移動終端甚至實現(xiàn)虛擬機逃逸。這已經(jīng)成為了HID攻擊新的發(fā)展趨勢。
圖 6 BadUSB惡意程序示意圖
USBee實現(xiàn)隔空取“物”
2016年11月在以色列本古里安大學研究團隊提出了一種新的USB攻擊技術(shù)。他們使用USB存儲設備讀寫時泄漏的微弱電磁信號傳輸信息。這種技術(shù)對USB存儲設備沒有任何要求,通過軟件控制下產(chǎn)生特定頻率的電磁信號。攻擊者接收電磁信號獲取目標電腦的文件,實現(xiàn)隔空取“物”的目的。
USB攻擊危害評估
USB的攻擊載荷種類豐富,截止目前常見的通用載荷多達50多種,這個數(shù)量還在不斷增加。載荷種類涵蓋了信息收集、后門利用、執(zhí)行程序、刪除文件、遠程控制等方式,甚至可以利用一些系統(tǒng)高危漏洞,如微軟Office的漏洞CVE-2015-0097 MS15-022,利用這個漏洞可以在登錄的Windows用戶的上下文中運行任意代碼。最新的攻擊技術(shù)不受中文輸入法的限制,能準確的獲知目標主機鍵盤驅(qū)動加載狀態(tài)、命令行窗口運行狀態(tài)等?,F(xiàn)在的HID攻擊技術(shù)精細可靠,是一種真正具備實戰(zhàn)能力的攻擊手段,這樣的技術(shù)進步值得研究者關注。
新型的USBee攻擊雖然剛剛出現(xiàn),但是它的獨特的信息傳輸方式讓大多數(shù)用戶難以防范,能夠以160-640bit/s的速度向外傳輸機密數(shù)據(jù)。這種利用USB電磁信號的攻擊手法讓多數(shù)人感到不可思議,它的出現(xiàn)對物理隔離網(wǎng)絡的威脅意義重大。
總結(jié)
USB攻擊技術(shù)的出現(xiàn)是惡意硬件技術(shù)發(fā)展的必然結(jié)果。在反病毒技術(shù)日益成熟的今天,攻擊者希望從其他角度突破安全系統(tǒng)的防護,防護相對薄弱的底層硬件成為了攻擊者的首選目標。與此同時,可編程的嵌入硬件的快速發(fā)展為攻擊小型化、集成化提供了基礎。由此也暴露出了一個重要的問題,一直以來信息安全工作以系統(tǒng)軟件為主,長期忽視硬件在此過程中的重要性,導致了現(xiàn)在這種惡意硬件攻擊事件爆發(fā)式的出現(xiàn)。
這種新型的攻擊目前還沒有非常有效的防護手段,如果下次再有陌生人對你說“我能借用你的筆記本給手機充電嗎?”大家就要留心了。作為普通的用戶,除了使用最新的反病毒軟件以外,還要切記不隨便使用來源不明的USB設備,離開電腦時要養(yǎng)成鎖屏的習慣,不給別有用心的人可乘之機。通過本文,希望能讓大家對這種新的安全威脅有一個清晰的認識,在生活中保護好自己的隱私安全。
【本文為51CTO專欄作者“中國保密協(xié)會科學技術(shù)分會”原創(chuàng)稿件,轉(zhuǎn)載請聯(lián)系原作者】