谁都知道,U盘是传播电脑病毒的一大重要途径,虽然现在的杀毒软件基本上都具有主动扫描U盘安全风险的功能,但事实证明这样的防护显然也不是天衣无缝的。在前日开幕的2014黑帽技术大会上,两位来自德国的安全研究员就演示了如何修改USB主控固件,将各种USB设备(不仅仅是U盘)改装为黑客工具,然后控制/监控PC获取用户信息。
USB设备的“黑暗面”
安全研究人员Jakob Lell演示:他将一个U盘插入到Windows电脑中,U盘被识别,但不久后,它开始控制USB键盘开始输入命令,远程下载木马。你可能在不少电影中看过U盘侵入,但这样利用没有存储且隐藏任何文件(木马病毒)的空U盘完成攻击的方式,应该是第一次吧。
显然,这是一个非常大的安全漏洞。看看你周围的鼠标、键盘、U盘、摄像头甚至是手机吧,它们都使用了USB接口,也就是说它们都有内置主控芯片,这样黑客只要能够修改固件,他们就可以控制任何人的电脑,没错,实际上就是这么简单。
在之后的演示中,两位研究人员又相继进行了自我复制(感染其他USB设备)、盗取密码、感染BIOS等操作,甚至一款Android手机,都可以成为攻击的来源。
如何防止此类USB设备?
对于用户来讲,研究人员表示,唯一有效的方法就是禁用计算机的USB端口,但这显然是不可取的。
还有另外一种方法就要看USB设备的生产商了。厂商可以通过阻止恶意固件的数字签名,来防止主控被篡改,但通常安全加密功能很难应用在小型控制器上,所以眼下也是不现实的。最后一个可行性较高的想法是,在USB设备出厂时就将固件更新禁用掉,以阻止入侵行为。
在USB应用漫天飞的当下,USB设备的安全问题必须提上日程,引起你我的高度重视。