USB接口被檢測出安全漏洞

近日,位於柏林的SR安全研究實驗室專家發現了一個代號“BadUSB”的重大USB安全漏洞——USB接口控制器芯片固件可以被重新編程,用於惡意用途,而最糟糕的是,這種重新編程行爲幾乎無法被察覺和偵測。

USB接口爆災難性安全漏洞,影響全球數十億設備

過去安全專家們一再強調的是對U盤使用的管理,而代號“BadUSB”的安全漏洞曝光後,USB成了世界上最危險的數據接口,除非僅僅用於充電,原則上講,你甚至不能在電腦和手機上插入任何USB設備(包括USB鍵盤,安全專家們趕緊快去找帶PS2接口的老款鍵盤吧),而不僅僅是U盤。

USB遺留如此嚴重的安全漏洞的主要原因是負責USB標準組織——USB部署論壇長期以來重點發展USB的接口性能和功能性,而犧牲了安全性。

如今的USB接口功能出奇的豐富,幾乎無所不能,例如你可以將任何USB周邊設備連入主機,這些都是通過USB類庫和分類驅動實現的。所有USB設備都有一個類庫,常見的如HID人機設備(例如鍵盤鼠標),無線控制(如藍牙),以及大規模存儲(例如U盤數碼相機等)。在主機端(你的電腦或手機)的USB控制器的分類驅動負責管理不同類型的USB設備,這也就是爲什麼你隨便插一個USB鍵盤到有USB host功能的設備上,都能直接使用而無需再安裝驅動的原因。

但問題也恰恰處在USB的控制器上,控制器的固件可以被重新編程,因此可以假冒其他類庫。例如你可以將一個U盤僞裝成網卡,你所有的網絡通訊數據包括網絡賬戶密碼等都會被不知不覺地存入這個設備。

更糟糕的是,你可以把U盤刷成鍵盤鼠標的類庫,從而把預先存儲的指令直接輸入主機,這些指令可以用於安裝惡意軟件,重寫其他USB設備的固件等。一夜之間,我們發現全世界的電子設備都面臨類似飛客蠕蟲的襲擊。

最可怕的是,此次發現的USB安全漏洞短期內無法修復,惡意軟件掃描工具以及殺毒軟件等根本查不到USB設備的固件。目前全球已經有數十億個USB設備,其中任何一個設備都有可能被改寫了固件,而除非你實現知曉問題設備所在,否則根本無從查起。

據悉SR實驗室將在今年的黑帽大會2014上發佈一個概念驗證工具,讓我們拭目以待。根據“揭祕NSA黑客部隊的超級間諜工具包”一文中,NSA的水蝮蛇一號COTTONMOUTH-I工具貌似就利用了USB設備的漏洞,由於供應鏈植入是NSA監聽全球的重要手段,而USB設備又無所不在,如果NSA很早就知道並利用這個漏洞,理論上任何企業和個人都難以防範。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章