如果您在1997年之前购买了一台计算机,您可能会注意到背面是麻点状的连接器和端口。而且,如果您购买了新的打印机和扫描仪,则很有可能仅适用于特定类型的端口。而且,如果连接器上的插针断开,则您的设备将一文不值。那是一场噩梦。然后USB出现了。
通用串行总线(USB)由七个主要技术公司组成的联盟创建,他们都希望解决一个重要的问题。 “如何将设备连接到计算机?"。将近20年后,USB达到了绝对普及的水平。
这种普遍存在既是福也是祸。 USB使外围设备和可移动存储的使用变得异常简单和便捷,但最近发现USB的漏洞使世界上的每台计算机都容易受到攻击。它叫做BadUSB,您需要了解它。
遇见BadUSB
安全研究人员Karsten首次披露USB的安全性令人震惊,令人震惊。 Nohl和Jakob Lell于2014年7月成立。他们创建的恶意软件-BadUSB-利用USB设备设计中的一个严重漏洞,使他们可以劫持用户的互联网流量,安装其他恶意软件,甚至秘密控制用户的键盘和
BadUSB恶意软件不是存储在用户可访问的存储分区中,而是存储在USB设备的固件(包括键盘,电话和闪存驱动器)中。这意味着它对于传统的防病毒软件包几乎是无法检测到的,并且可以在格式化的驱动器中幸存下来。
幸运的是,由于Nohl和Lell可能,攻击者无法利用BadUSB发布代码以使业界有机会准备修复程序。
在最近的DerbyCon演讲中-在肯塔基州路易斯维尔举行的计算机安全会议上,Adam Caudill和Brandon Wilson展示了他们对BadBSD的成功反向工程,并在代码共享平台GitHub。
发布BadUSB的动机仅仅是为了刺激一个臭名昭著的发展缓慢的行业,为USB的工作方式增加一些安全性。但是,这意味着从现在开始,USB不再安全。
但是,当人们回顾USB背后的历史时,人们意识到USB从未特别安全。
USB作为攻击媒介
“攻击媒介"一词是指攻击者为了危害计算机而采取的路径。范围从恶意软件到浏览器漏洞(例如最近在Android的常规浏览器中发现的漏洞)。
使用USB闪存驱动器作为潜在的攻击媒介并不是特别新颖或罕见。 。多年来,黑客一直将USB驱动器放在公共区域,只是在等待有人将其插入并释放其中存储的内容。只需询问荷兰化学公司DSM。
2012年,他们报告发现有意将闪存驱动器掉入停车场。经检查,DMS内部IT员工发现它们包含恶意软件,该恶意软件被设置为自动运行并获取登录凭据,从而可能使攻击者能够访问特权和机密信息。
如果发现的时间更早,我们可以看到专门利用Sandisk U3闪存驱动器的恶意软件。此消费类USB驱动器系列于2009年停产,其中包含一个分区,该分区“诱使"计算机认为它是CD-ROM。这简化了可移植应用程序的安装和管理过程,但也意味着它将自动运行此分区中存储的所有内容。开发了一套恶意软件(称为USB Switchblade),攻击者可以通过物理方式访问以root用户身份运行的Windows 2000后计算机,以获取密码哈希,LSA机密和IP信息。
探索上面的视频中介绍了如何创建USB Switchblade。
当然,通过避免插入并非由您自己拥有的设备,可以轻松阻止任何基于USB的攻击,这使我着迷如何保护自己免受将来基于BadUSB的攻击。<
如何保持安全
我有一些坏消息。对抗任何基于BadUSB漏洞的攻击,将具有极大的挑战性。目前,没有用于USB的固件级安全系统。要长期解决此问题,需要对USB标准进行重大更新,其中最近的更新是USB Type-C。这样仍然会使成千上万的旧硬件缺少更新漏洞。
那么,您该怎么办?嗯,它仍处于起步阶段,但是肯定有一项修复程序可以保护您免受BadUSB的侵害。简而言之,您必须拥有智慧。如果您发现附近有USB驱动器,请忽略它。不要共享USB驱动器。不要让人们将不受信任的USB设备放到您的计算机中。
不要做噩梦
尽管BadUSB令人难以置信,但将风险考虑在内很重要。 USB从未作为攻击媒介受到如此广泛的欢迎。此外,在撰写本文时,还没有关于“在野外"的基于BadUSB的攻击的记录示例。
我仍然很想听听您的想法。担心BadUSB?有什么想法吗?聊吧注释框在下面。