USB接口爆灾难性安全漏洞 影响全球数十亿设备

  近日,位于柏林的SR安全研究实验室专家发现了一个代号“BadUSB”的重大USB安全漏洞——USB接口控制器芯片固件可以被重新编程,用于恶意用途,而最糟糕的是,这种重新编程行为几乎无法被察觉和侦测。

  过去安全专家们一再强调的是对U盘使用的管理,而代号“BadUSB”的安全漏洞曝光后,USB成了世界上最危险的数据接口,除非仅仅用于充电,原则上讲,你甚至不能在电脑和手机上插入任何USB设备(包括USB键盘,安全专家们赶紧快去找带PS2接口的老款键盘吧),而不仅仅是U盘。

  USB遗留如此严重的安全漏洞的主要原因是负责USB标准组织——USB部署论坛长期以来重点发展USB的接口性能和功能性,而牺牲了安全性。

  如今的USB接口功能出奇的丰富,几乎无所不能,例如你可以将任何USB周边设备连入主机,这些都是通过USB类库和分类驱动实现的。所有USB设备都有一个类库,常见的如HID人机设备(例如键盘鼠标),无线控制(如蓝牙),以及大规模存储(例如U盘数码相机等)。在主机端(你的电脑或手机)的USB控制器的分类驱动负责管理不同类型的USB设备,这也就是为什么你随便插一个USB键盘到有USB host功能的设备上,都能直接使用而无需再安装驱动的原因。

  但问题也恰恰处在USB的控制器上,控制器的固件可以被重新编程,因此可以假冒其他类库。例如你可以将一个U盘伪装成网卡,你所有的网络通讯数据包括网络账户密码等都会被不知不觉地存入这个设备。

  更糟糕的是,你可以把U盘刷成键盘鼠标的类库,从而把预先存储的指令直接输入主机,这些指令可以用于安装恶意软件,重写其他USB设备的固件等。一夜之间,我们发现全世界的电子设备都面临类似飞客蠕虫的袭击。

  最可怕的是,此次发现的USB安全漏洞短期内无法修复,恶意软件扫描工具以及杀毒软件等根本查不到USB设备的固件。目前全球已经有数十亿个USB设备,其中任何一个设备都有可能被改写了固件,而除非你实现知晓问题设备所在,否则根本无从查起。

  据悉SR实验室将在今年的黑帽大会2014上发布一个概念验证工具,让我们拭目以待。根据“揭秘NSA黑客部队的超级间谍工具包”一文中,NSA的水蝮蛇一号COTTONMOUTH-I工具貌似就利用了USB设备的漏洞,由于供应链植入是NSA监听全球的重要手段,而USB设备又无所不在,如果NSA很早就知道并利用这个漏洞,理论上任何企业和个人都难以防范。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:USB被曝存在重大安全漏洞 且无法修复