研究人员公布BadUSB攻击测试(exploit)代码

世界上最邪恶的USB外设 – BadUSB

在2014年美国黑帽大会上,柏林SRLabs的安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”(按照BadBIOS命名)的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态。

研究人员公布漏洞利用方法

我一直在关注由两个安全研究人员曝光的一个漏洞利用(exploit):SR实验室的亚当·考迪尔和布兰登·威尔逊。他们对影响数以百万计的设备的USB固件进行了逆向,可以让黑客向计算机中插入恶意代码。

um6Bva

令人喜忧参半的是研究人员在Github公布了BadUSB的利用代码,任何互联网用户都可以轻易获取。

Github链接: https://github.com/adamcaudill/Psychson

这个漏洞就是命名为“BadUSB”。先前,卡斯滕·诺尔和雅各布·莱尔在拉斯维加斯的BlackHat 2014大会演示了BadUSB,声明由台湾制造商群联开发的USB固件能够被注入不可检测、不可修复的恶意代码。

至关重要的是,尽管当时诺尔并未公布漏洞利用代码,但是考迪尔和威尔逊随后决定在最近的DerbyCon会议上公布了有关BadUSB更为全面的信息。

该漏洞可以修改USB设备固件,以一种不可检测的方式在U盘和其他设备中隐藏恶意代码。即使清除设备的内容也是不起作用的,Wired称该漏洞为“实际上不可修复的”。一旦USB设备被感染,它会试图感染连接的任何设备。

研究人员指出黑客可以使用一个USB微控制器伪装成计算机上的键盘并运行数据窃取的命令。在这种方式下,攻击者访问一台计算机仅需几秒钟,指示计算机执行一系列命令,包括窃取数据、禁用安全策略、安装恶意软件。

鉴于BadUSB的特性,攻击可以悄无声息的进行,即使设备连接的系统上安装了反病毒软件。因为该漏洞难以修复,许多USB设备可能需要重新设计,而现有的USB设备无法确保安全。

诺尔承认“大部分情况下该漏洞是无法修复的”,实现全面防护需要花费几年,甚至十几年。值得注意的是,斯诺登披露的数据暗示NSA有一个间谍设备“ Cottonmouth”(俗称水腹蛇或百步蛇),可以利用一个USB漏洞来转发信息和监控计算机,揭示了BadUSB的潜在危害。

Znqmqe

公布利用代码是为了尽快产生防护方案

在GitHub上公布BadUSB代码意味着黑客可以利用公开信息来实施漏洞利用,同时也极大地增加了消费者所面临的风险。换个调度来说,漏洞利用代码的发布也将帮助研究人员尽快提出防护方案。 (这是把研究人员直接丢进沸水里面煮,能不赶紧拿方案嘛)。

研究人员表示他们正在致力于另一个漏洞利用,当文件从USB设备拷贝到PC上时,可以将恶意软件偷偷地注入到文件中。在恶意软件中增加一个USB感染功能,就有可能利用U盘来快速传播恶意软件,先感染计算机,然后被感染的计算机再感染接入的其他USB设备。

在这种情况下,你当然会希望传统的反病毒软件可以检测到位于计算机上的被恶意代码感染的文件 – 如果没有在USB设备上。

“难以寻找到‘证明该威胁是有可能存在的’和‘让人们确实轻易的利用该威胁’之间的一个平衡点”考迪尔说“此时存在着一个道德困境。我们希望我们站在正确的一边。”

就个人而言,我希望考迪尔和威尔逊的找到了一个两全其美的方法,既增强了人们对该安全漏洞的安全意识,又没有给犯罪分子提供利用漏洞所需的全部拼图。因为他们已发布的信息,黑客可以更快速地利用该漏洞,这倒是一个真正的威胁信号。

天机已经泄漏,我们应该给USB制造商的施压,让他们一起行动起来,否则很多人都将被成为受害者。我还建议使用USB设备应当小心。在条件允许的情况下,只使用他人未曾接触过的USB设备。