当你低头拣起一枚小小的、亮闪闪又脏兮兮的U盘:意外不意外!惊喜不惊喜!开心不开心!
看上去,除了夺人心魄的“苍老师”,就是普普通通的U盘了,一看就是深受主人喜爱,翻牌子千万遍,然后不小心遗落民间的“明珠”。
哎呀,到底捡不捡?
纠结。
拆开来看,好像又有点不一样。
一根鞭炮,囧。
就算拆开来不是一根鞭炮,360无线电安全研究部掌门人、Unicorn 首席黑客杨卿也会大喝一声:“不要捡!”
【杨卿】
熟悉杨卿的童鞋可能知道,他被称为颜值最高的黑客,喜欢露出狡黠的坏笑;他是国内无线电安全攻防领域的专家,诸多神秘机构曾向他抛出千万元级别的合作意向;他的标志是一只冲破藩篱的独角兽,他说目前为止还没有他无法攻克的项目;他出生于1986年,他说他的梦想已实现了不少;衣食还算无忧,又娶到了大学女神,而且还有一个可爱的女儿。
“饱汉不知饿汉饥,凭什么不让我捡?”可能有人会问。
杨卿掏出两款神器,告诉你为什么不能捡。
这是两款比较常见USB攻击硬件:BadUSB 和 USB killer 。
【BadUSB】
【USB Killer】
先来简单科普一下,Bad USB 是一款号称“插谁谁怀孕”的世界最邪恶 USB 外设。USB Killer 则是一插入电脑硬件全死掉的“夺命杀手”。
杨卿说,在普通用户看来,这是正常不过的U盘,但真相往往不会这么简单:Bad USB 可以模拟成键盘,通过编程植入恶意指令,当你在路边捡到一个 U 盘,开开心心地插到电脑上的时候,殊不知这种设备以及在你的电脑上执行了一系列命令,甚至你的电脑已经被别人控制。如果你觉得这是科幻大片的话,不妨看看黑客军团:美剧《黑客军团(Mr Robot)》中出现的用U盘钓鱼这里用到的就是 BadUSB 。
USB Killer 插入USB 端口后,内置的DC/DC直流斩波器会开始运作,将电压提升至 110V,随后直流斩波器关闭,场控晶体管开启,将 110V 高电压加载至 USB 总线的讯号通路中,当电容器电压增至 7V 时,晶体管关闭直流斩波器继续运行。如此循环直到破坏各个能够破坏的电子元器件,足以摧毁电脑、电视等设备的主板甚至导致设备起火!
杨卿问:“你还敢再插路边捡到的苍老师吗?”
上述是雷锋网宅客频道编辑在提问“不仅是充电宝,目前也有一些 USB 接口的设备 ,如USB 插座、鼠标、键盘、电子烟、外置声卡、甚至是便携式榨汁杯都用 USB 接口等,具备一样的信息安全威胁吗?您能否再介绍一些别的设备通过 USB 接口的设备给手机、信息安全带来的威胁?”时,杨卿给出的一个“颇具笑点”的案例。
事实上,最近遭受更多“非议”的是共享充电宝。
除了王思聪以“吃翔”看衰共享充电宝,还有微信公号“差评”曝出,将共享充电宝拆开,装入“Raspberry Pi(树莓派)”,论证共享充电宝的安全威胁非常大。
其实,早在今年“315”晚会上,杨卿团队就演示了通过在移动充电桩中植入恶意程序,当受害者使用被植入恶意程序的移动充电桩来充电时,攻击者可以直接获取到手机中的任何文件。比如,照片。另外,通过推送 App 攻击者可以读取并拦截手机收到的验证码短信。通过支付软件的密码找回方式以及窃取短信验证码可重置受害者的账号密码,并进行登录消费、转账等一系列操作。
当你的手机连接到充电桩的那一刻,你并不知道充电线的另一头是充电适配器,还是一台小型电脑。而当你开启USB调试,并点击“信任”或者“允许”时,你已经主动授权这台电脑控制你的手机。
这里的移动充电桩与共享充电宝有异曲同工之妙。
当手机连接上移动充电宝 USB 接口的那一刻一旦手机 USB 调试模式打开,且点击了信任或同意等描述的按钮,那么手机就将与另一端的电子设备建立可信的“链接通道”,此时,另一端想对这个手机发起任何请求甚至技术攻击,都将成为可能。
杨卿说,在这个问题上 iOS 系统也不会被豁免。但是,由于 iOS 系统的安全架构、权限划分、控制授予更严格,所以对 iOS 系统采取这种攻击手法,可能还需要额外的 0day,在默认情况下, iOS 设备点击“信任”后,只有照片默认可被另一端读取。
在此前的相关稿件中,猎豹渔村安全局也曾提出过和杨卿类似的观点:未越狱的高版本 iOS 系统,基本上不存在比较容易直接导致金钱损失的问题。除非出现那种能一键越狱,然后窃取数据的神洞,俗称 0day比如,iOS 三叉戟漏洞,或者你是重要人物,否则基本“享受不到这种待遇”。
说到底,其实还是“USB”后潜在的数据风险。
虽然在雷锋网编辑询问,是否有调研数据表明现在通过 USB 入口式的充电宝窃取信息的状况到底有多严重时,杨卿并没有给出具体数据,但是,他认为:
美剧《犯罪现场调查》CSI 中有一集就是美国 FBI 在机场发现了一个黑客预置的“充电陷阱”。
所以既然已经被拍成了电影,可以表明这种技术攻击手法已经历史悠久,未来形态只会变得更多样,比如,充电宝或其他新兴场景。
所以,这并不是演习,不是演习,不是演习,重要的事情说三遍。
也因此,有人建议:充电前尽量不要打开“USB调试模式”或点击“信任”按钮;充电过程中务必锁定手机;充电结束后尽量使用综合安全防范软件对手机进行“体检”,避免隐私泄露,保护资金安全;及时更新手机系统和防火墙。
同时,一个问题冒出来:这意味着所有的充电桩、共享充电宝都不安全吗?还是有一些技术手段可以守护它们的安全?
杨卿说:
“凡事都有两面性,不能一概而论。安全的充电桩、共享充电宝还是存在的,但我建议大家使用这些设备给手机充电的时候多留心一些,出门在外尽量使用自己的充电线,充电器,充电宝(这些都可以做手脚),有更高信息要求时可以使用一些附加安全措施,比如,在使用这些设备给手机充电时,可以配合使用就在前不久美国国家地理节目CYBER TERROR报道的,我们之前设计的一个内部代号 SecUSB (也叫360安全充电口)的硬件小玩意,或者和它类似防护产品。
在充电的过程中断开了 USB 数据线的数据传输功能,只保留了充电的功能。这样即使充电桩、共享充电宝不安全,也可以大胆放心地进行充电,而不必担心造成隐私泄露的问题。”
雷锋网也了解到,现在确实有一些手段可以让“充电宝”只充电,不进行数据传输,上述杨卿提到的防护设备是一种,另一种是“只能充电不能传输数据”的充电线。
在知乎上,曾经有这么一个问题:“为什么没有数据传输的 USB 线充电比较快?两根 microUSB 线,一根可以传输数据,一根是充电宝自带的,只有充电功能,同样的手机,同样一台电脑,使用电脑USB口给手机充电,没有数据传输的线充电要快很多很多。实在想不通数据传输会影响到充电的电流大小?”
这意味着,确实有这种充电线的存在。不过,在对该问题的回答中,许多知乎网友表示,“没有数据传输的线充电快很多”并非定论,需要实际测试电流。
另一个故事可能会让人忍俊不禁。
有人问“手机数据线比较短,我就加了一个USB延长线,这根线纯粹延长了 USB 线长度,一端是USB公插头,另外一端是一个母USB插口,还带有磁环,结果连上电脑后,电脑竟然不认手机了,只有充电作用,连手机内的 sd 卡都没认出。去掉 USB 延长线,直接插数据线,电脑又认了。我说的认,是指电脑上的手机客户端连接不上手机。认不出手机,其实电脑也没有认出手机,连提示发现新硬件的气泡都没有。”
该提问者还称:“我当时买线的时候要人测试,售货员的手机一连上线就认出手机内部的SD卡了。”
用户“陈小东”猜测:不是没有,而是线的质量问题,在传输过程中都会有损耗的,如果线太长,再加上质量不好,就会出现这种情况,而且,加长后充电也变慢了吧。
这是否意味着,一根质量不好的加长线也能满足“不进行数据传输”的需求?
但是,这种充电线是否会带来别的安全问题,又不得而知了。