USB接口爆安全漏洞,影響全球數(shù)十億設(shè)備
發(fā)表日期:2014.08.01 訪問人數(shù):714
位于柏林的SR安全研究實驗室專家近日發(fā)現(xiàn)了一個代號“BadUSB”的重大USB安全漏洞——USB接口控制器芯片固件可以被重新編程,用于惡意用途,而最糟糕的是,這種重新編程行為幾乎無法被察覺和偵測。
過去安全專家們一再強調(diào)的是對U盤使用的管理,而代號“BadUSB”的安全漏洞曝光后,USB成了世界上最危險的數(shù)據(jù)接口,除非僅僅用于充電,原 則上講,你甚至不能在電腦和手機上插入任何USB設(shè)備(包括USB鍵盤,安全專家們趕緊快去找?guī)S2接口的老款鍵盤吧),而不僅僅是U盤。
USB遺留如此嚴重的安全漏洞的主要原因是負責USB標準組織——USB部署論壇長期以來重點發(fā)展USB的接口性能和功能性,而犧牲了安全性。
如今的USB接口功能出奇的豐富,幾乎無所不能,例如你可以將任何USB周邊設(shè)備連入主機,這些都是通過USB類庫和分類驅(qū)動實現(xiàn)的。所有USB設(shè) 備都有一個類庫,常見的如HID人機設(shè)備(例如鍵盤鼠標),無線控制(如藍牙),以及大規(guī)模存儲(例如U盤數(shù)碼相機等)。在主機端(你的電腦或手機)的 USB控制器的分類驅(qū)動負責管理不同類型的USB設(shè)備,這也就是為什么你隨便插一個USB鍵盤到有USB host功能的設(shè)備上,都能直接使用而無需再安裝驅(qū)動的原因。
但問題也恰恰處在USB的控制器上,控制器的固件可以被重新編程,因此可以假冒其他類庫。例如你可以將一個U盤偽裝成網(wǎng)卡,你所有的網(wǎng)絡(luò)通訊數(shù)據(jù)包括網(wǎng)絡(luò)賬戶密碼等都會被不知不覺地存入這個設(shè)備。
更糟糕的是,你可以把U盤刷成鍵盤鼠標的類庫,從而把預先存儲的指令直接輸入主機,這些指令可以用于安裝惡意軟件,重寫其他USB設(shè)備的固件等。一夜之間,我們發(fā)現(xiàn)全世界的電子設(shè)備都面臨類似飛客蠕蟲的襲擊。
最可怕的是,此次發(fā)現(xiàn)的USB安全漏洞短期內(nèi)無法修復,惡意軟件掃描工具以及殺毒軟件等根本查不到USB設(shè)備的固件。目前全球已經(jīng)有數(shù)十億個USB設(shè)備,其中任何一個設(shè)備都有可能被改寫了固件,而除非你實現(xiàn)知曉問題設(shè)備所在,否則根本無從查起。
據(jù)悉SR實驗室將在今年的黑帽大會上發(fā)布一個概念驗證工具,讓我們拭目以待。根據(jù)安全牛之前的報道“揭秘NSA黑客部隊的超級間諜工具包”一文中,NSA的水蝮蛇一號COTTONMOUTH-I工具貌似就利用了USB設(shè)備的漏洞,由于供應鏈植入是NSA監(jiān)聽全球的重要手段,而USB設(shè)備又無所不在,如果NSA很早就知道并利用這個漏洞,理論上任何企業(yè)和個人都難以防范。