数十亿USB设备的噩梦 BadUSB漏洞利用代码发布

  7月底德国柏林SR安全研究实验室的安全专家发现BadUSB漏洞,影响到数十亿USB接口的设备,从键盘、打印机到U盘,无一幸免。出于问题的严重性,当时漏洞的发现者并没有公布漏洞的利用代码,但国外两名安全研究人员于我们国庆期间在网上公布了该段代码(关注“信息安全知识”,回复“usb”获得发布网址)。毫无疑问设备生产商面临着巨大的压力,因为这个漏洞太难补了。

  |BadUSB的原理大致如下:

  所有的USB设备都有一个微控制器芯片,作为设备与计算机之间的接口。而这个芯片上的固件可以被重新编程来做非常邪恶的事,比如记录键盘敲击,用恶意程序感染计算机等等。而且,BadUSB最大危险之处在于很难被查觉,哪怕是防病毒软件。对于某些心怀叵测的黑客来说,该段漏洞代码足以掀起一次次狂欢浪潮。要知道,第一次写出记录密码或敏感数据的蠕虫代码的人,获利数目骇人,达数十亿美元!

  公布这段代码的安全人员Adam Caudill和Brandon Wilson为了摆脱置疑,在公布代码的同时表示,他们这样做是为了促进厂商的动作。毕竟许多漏洞在未公布前,已不知被黑帽子和情报机构利用了多长时间。

  Caudill和Wilson已经测试重编了群联(Phison)的微控制器芯片,并成功记录了主机的键盘敲击。群联是全球最大的微控制器芯片厂商之一,鼠标、键盘、打印机、U盘……稍微令人放心一点的是,目前还没有人公布其他厂商设备的漏洞代码。

  中间黑色的芯片就是微控制器,当然骷髅头是PS上去的

  BadUSB 不仅难于检测,堵上这个漏洞几乎都是不可能的。除了主机要保证使用没有问题的USB设备以外(需要在全球性的固件加密签名数据库中比对),没有别的解决方 案。而未来生产的USB设备虽然可以避免使用可重新编程的微控制器芯片,但高成本问题是一个难以逾越的障碍。

  怎么办?

  目前我们能做的就是保持良好的安全习惯,保持软件更新,不要打开陌生的文件,不要使用你无法确保安全的USB设备。这,可能吗?

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:FireEye: 黑客正利用Shellshock对NAS进行攻击