原來一半的USB都是不安全的

來源:互聯網
上載者:User
關鍵字 雷鋒網

在8月黑帽安全大會上,Nohl演示了BadUSB攻擊,其原理是利用USB控制晶片的固件可以被重編這一漏洞進行攻擊。 這意味著,USB的控制器可被惡意軟體、病毒檔感染,並可通過類比USB硬碟發送命令,竊取檔或者安裝惡意軟體。

在東京召開的PacSec安全大會上,電腦駭客Karsten Nohl公佈了其BadUSB研究中的最新進展。 他們類比攻擊了八大供應商的USB控制器,看這些矽片是否可以抵擋攻擊。 試驗結果為,僅半數的晶片可以對此病毒免疫。 而普通消費者憑其一己之力,不可能辨別USB的晶片是否安全。

Nohl說,「不同于你將快閃記憶體盤插入電腦,電腦會自動辨別此晶片來源,辨別USB設備是否安全並不簡單,除了將優盤拆開分析之外別無他法。 」

目前的問題是,Nohl的研究資料似乎沒有帶來好消息。 與電腦製造商不同,USB設備製造商並不會在晶片上貼上生產商的標籤。 即使是同一款產品,他們也經常會根據該晶片價格的浮動,選擇價格低廉的供應商。 在今年年初Shmoocon安全大會上的USB控制晶片分析中,安全研究員發現金士頓使用多家公司生產的USB晶片。 Nohl說,「金士頓優盤中使用的USB控制器有可能來自這5或6家供應商的任意一家」。

想要解決BadUSB漏洞,首先需要USB製造商清楚標明使用的新品來源。 而創建一個晶片標識系統是十分困難的,這使得解決BadUSB安全性漏洞變得更加棘手。 因而,在黑帽大會上,Nohl並沒有公佈BadUSB代碼,防止惡意駭客竊取使用。 但另外兩個獨立工程師對BadUSB進行了「反向工程」,並公佈了自己的BadUSB代碼以方便深入研究,並對製造商施壓。

目前有Imation公司的USB製造商Ironkey,要求其優盤的固件升級均須使用不可偽造的暗碼對其加以保護,防止惡意篡改。 今後希望能有更多USB製造商這樣做。

Nohl介紹說,雖然有些出於成本考慮,在生產中令晶片不可被重編,它們不易受到攻擊,但「任何可以被重新編寫的晶片,都易受到BadUSB的威脅」。

曾經有評論稱,Nohl最初BadUSB研究僅僅狹隘地局限在晶片製造商Phison,其最新的研究結果無疑是對這一批評的有力反駁。 如果將眼光放長遠,Nohl說鑒於USB晶片魚龍混雜、USB設備產業不透明,市場上每個USB設備均可能擁有該漏洞。

一部分人已經接受「USB設備不安全」這一事實,而另一部分人的印象還停留在「BadUSB問題僅是Phison公司的產品漏洞」,他們應該更加警醒,重新認識這個問題。


相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.