摘要:今年8月,就有研究人員展示了一個名為BadUSB的致命USB安全漏洞,它能讓USB設(shè)備成為攻擊目標(biāo),進(jìn)而讓系統(tǒng)暴露在危險中。好消息是,只有半數(shù)USB設(shè)備擁有此類漏洞;而壞消息是,很難確定手中的設(shè)備是否存在漏洞。
在8月黑帽安全大會上,Nohl演示了BadUSB攻擊,其原理是利用USB控制芯片的固件可以被重編這一漏洞進(jìn)行攻擊。這意味著,USB的控制器可被惡意軟件、病毒文件感染,并可通過模擬USB硬盤發(fā)送命令,竊取文件或者安裝惡意軟件。
在東京召開的PacSec安全大會上,電腦黑客Karsten Nohl公布了其BadUSB研究中的最新進(jìn)展。他們模擬攻擊了八大供應(yīng)商的USB控制器,看這些硅片是否可以抵擋攻擊。試驗結(jié)果為,僅半數(shù)的芯片可以對此病毒免疫。而普通消費者憑其一己之力,不可能辨別USB的芯片是否安全。
Nohl說,“不同于你將閃存盤插入電腦,電腦會自動辨別此芯片來源,辨別USB設(shè)備是否安全并不簡單,除了將優(yōu)盤拆開分析之外別無他法。”
目前的問題是,Nohl的研究數(shù)據(jù)似乎沒有帶來好消息。與電腦制造商不同,USB設(shè)備制造商并不會在芯片上貼上生產(chǎn)商的標(biāo)簽。即使是同一款產(chǎn)品,他們也經(jīng)常會根據(jù)該芯片價格的浮動,選擇價格低廉的供應(yīng)商。在今年年初Shmoocon安全大會上的USB控制芯片分析中,安全研究員發(fā)現(xiàn)金士頓使用多家公司生產(chǎn)的USB芯片。Nohl說,“金士頓優(yōu)盤中使用的USB控制器有可能來自這5或6家供應(yīng)商的任意一家”。
想要解決BadUSB漏洞,首先需要USB制造商清楚標(biāo)明使用的新品來源。而創(chuàng)建一個芯片標(biāo)識系統(tǒng)是十分困難的,這使得解決BadUSB安全漏洞變得更加棘手。因而,在黑帽大會上,Nohl并沒有公布BadUSB代碼,防止惡意黑客竊取使用。但另外兩個獨立工程師對BadUSB進(jìn)行了“反向工程”,并公布了自己的BadUSB代碼以方便深入研究,并對制造商施壓。
目前有Imation公司的USB制造商Ironkey,要求其優(yōu)盤的固件升級均須使用不可偽造的暗碼對其加以保護,防止惡意篡改。今后希望能有更多USB制造商這樣做。
Nohl介紹說,雖然有些出于成本考慮,在生產(chǎn)中令芯片不可被重編,它們不易受到攻擊,但“任何可以被重新編寫的芯片,都易受到BadUSB的威脅”。
曾經(jīng)有評論稱,Nohl最初BadUSB研究僅僅狹隘地局限在芯片制造商Phison,其最新的研究結(jié)果無疑是對這一批評的有力反駁。如果將眼光放長遠(yuǎn),Nohl說鑒于USB芯片魚龍混雜、USB設(shè)備產(chǎn)業(yè)不透明,市場上每個USB設(shè)備均可能擁有該漏洞。
一部分人已經(jīng)接受“USB設(shè)備不安全”這一事實,而另一部分人的印象還停留在“BadUSB問題僅是Phison公司的產(chǎn)品漏洞”,他們應(yīng)該更加警醒,重新認(rèn)識這個問題。