资讯 业界专题
此为临时链接,仅用于文章预览,将在时失效

你知道近一半USB设备存在安全漏洞吗?

作者:李旭旭
2014/11/13 21:46

你知道近一半USB设备存在安全漏洞吗?

在8月黑帽安全大会上,Nohl演示了BadUSB攻击,其原理是利用USB控制芯片的固件可以被重编这一漏洞进行攻击。这意味着,USB的控制器可被恶意软件、病毒文件感染,并可通过模拟USB硬盘发送命令,窃取文件或者安装恶意软件。

在东京召开的PacSec安全大会上,电脑黑客Karsten Nohl公布了其BadUSB研究中的最新进展。他们模拟攻击了八大供应商的USB控制器,看这些硅片是否可以抵挡攻击。试验结果为,仅半数的芯片可以对此病毒免疫。而普通消费者凭其一己之力,不可能辨别USB的芯片是否安全。

Nohl说,“不同于你将闪存盘插入电脑,电脑会自动辨别此芯片来源,辨别USB设备是否安全并不简单,除了将优盘拆开分析之外别无他法。”

目前的问题是,Nohl的研究数据似乎没有带来好消息。与电脑制造商不同,USB设备制造商并不会在芯片上贴上生产商的标签。即使是同一款产品,他们也经常会根据该芯片价格的浮动,选择价格低廉的供应商。在今年年初Shmoocon安全大会上的USB控制芯片分析中,安全研究员发现金士顿使用多家公司生产的USB芯片。Nohl说,“金士顿优盘中使用的USB控制器有可能来自这56家供应商的任意一家”。

想要解决BadUSB漏洞,首先需要USB制造商清楚标明使用的新品来源。而创建一个芯片标识系统是十分困难的,这使得解决BadUSB安全漏洞变得更加棘手。因而,在黑帽大会上,Nohl并没有公布BadUSB代码,防止恶意黑客窃取使用。但另外两个独立工程师对BadUSB进行了“反向工程”,并公布了自己的BadUSB代码以方便深入研究,并对制造商施压。

目前有Imation公司的USB制造商Ironkey,要求其优盘的固件升级均须使用不可伪造的暗码对其加以保护,防止恶意篡改。今后希望能有更多USB制造商这样做。

Nohl介绍说,虽然有些出于成本考虑,在生产中令芯片不可被重编,它们不易受到攻击,但“任何可以被重新编写的芯片,都易受到BadUSB的威胁”。

曾经有评论称,Nohl最初BadUSB研究仅仅狭隘地局限在芯片制造商Phison,其最新的研究结果无疑是对这一批评的有力反驳。如果将眼光放长远,Nohl说鉴于USB芯片鱼龙混杂、USB设备产业不透明,市场上每个USB设备均可能拥有该漏洞。

一部分人已经接受“USB设备不安全”这一事实,而另一部分人的印象还停留在“BadUSB问题仅是Phison公司的产品漏洞”,他们应该更加警醒,重新认识这个问题。

via wired

长按图片保存图片,分享给好友或朋友圈

你知道近一半USB设备存在安全漏洞吗?

扫码查看文章

正在生成分享图...

取消
相关文章