压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

新型入侵方式——黑客利用USB設(shè)備入侵個(gè)人電腦

  一位頂級(jí)計(jì)算機(jī)研究人員周四透露,黑客可以利用鼠標(biāo)、鍵盤(pán)及拇指驅(qū)動(dòng)器等USB設(shè)備入侵個(gè)人電腦。這是一種新型入侵方式,所有已知的安全保護(hù)措施都將無(wú)計(jì)可施。

  德國(guó)柏林SR Labs的首席科學(xué)家卡斯滕-諾爾(Karsten Nohl)指出,黑客可以將惡意軟件下載至小型低成本芯片上來(lái)控制USB設(shè)備的功能,而USB設(shè)備并沒(méi)有內(nèi)置能夠抵御代碼被篡改的防火墻。

  諾爾表示:“人們并不能判斷病毒的來(lái)源。就像施了魔法一樣。”諾爾的研究團(tuán)隊(duì)因致力于揭露手機(jī)重大缺陷技術(shù)而聞名。

  這一發(fā)現(xiàn)表明,微小電子元件上的軟件缺陷對(duì)普通計(jì)算機(jī)用戶而言是隱形的,一旦黑客知道如何利用這些,后果不堪設(shè)想。安全研究人員已經(jīng)越來(lái)越多的將注意力轉(zhuǎn)移到這些缺陷方面的研究。

  諾爾表示,他的團(tuán)隊(duì)已經(jīng)模擬了通過(guò)編寫(xiě)惡意代碼到拇指驅(qū)動(dòng)器和智能手機(jī)使用的USB控制芯片上來(lái)進(jìn)行網(wǎng)絡(luò)攻擊。一旦USB設(shè)備連接上計(jì)算機(jī),惡意軟件可以記錄擊鍵、刺探通信和破壞數(shù)據(jù)。

  諾爾還透露,受污染的設(shè)備插入個(gè)人電腦時(shí),電腦并沒(méi)有被檢測(cè)到被感染,因?yàn)榉啦《境绦蛑粧呙鑼?xiě)入到存儲(chǔ)器中的軟件,并不掃描用來(lái)控制諸如USB這些設(shè)備功能的“固件”。

  諾爾與SR Labs安全研究人員雅各布-萊爾(Jakob Lell)將于下周在拉斯維加斯舉行的黑帽(Black Hat)黑客大會(huì)上演示新類(lèi)型的黑客入侵,其演示文稿的標(biāo)題為“USB中隱藏的黑暗殺手”(Bad USB – On Accessories that Turn Evil)。

  數(shù)千名安全專(zhuān)家將聚集在此次年度黑客大會(huì)上聆聽(tīng)最近的黑客技術(shù),包括威脅商業(yè)電腦、消費(fèi)電子產(chǎn)品以及關(guān)鍵基礎(chǔ)設(shè)施等安全性的黑客技術(shù)。

  諾爾表示,如果像美國(guó)國(guó)家安全局的情報(bào)機(jī)構(gòu)已經(jīng)找到了攔截通過(guò)USB進(jìn)行網(wǎng)絡(luò)攻擊的方法,他將并不會(huì)感到吃驚。

  去年,諾爾在黑客大會(huì)上演示的是遠(yuǎn)程入侵手機(jī)SIM卡的突破方法。去年12月,美國(guó)國(guó)家安全局前雇員斯諾登曾泄露的文件顯示,美國(guó)情報(bào)機(jī)構(gòu)之前使用過(guò)類(lèi)似技術(shù)進(jìn)行監(jiān)視,并稱(chēng)其為“猴日歷”(Monkey Calendar)。

  美國(guó)國(guó)家安全局拒絕對(duì)此置評(píng)。

  SR Labs通過(guò)其主要制造商臺(tái)灣群聯(lián)電(2.19, -0.14, -6.01%)子公司(Phison Electronics Corp)制造的控制器芯片對(duì)該技術(shù)做了測(cè)試。他們將受污染的控制器芯片置于USB存儲(chǔ)驅(qū)動(dòng)器中,智能手機(jī)運(yùn)行的是谷歌(571.6, -15.82, -2.69%)Android操作系統(tǒng)。

  類(lèi)似芯片由慧榮科技(23.06, -0.92, -3.84%)股份有限公司(Silicon Motion Technology Corp)以及安國(guó)國(guó)際科技公司(Alcor Micro Corp)所制造。諾爾表示他的團(tuán)隊(duì)沒(méi)有測(cè)試過(guò)這些制造商所生產(chǎn)的芯片。

  群聯(lián)電子和谷歌沒(méi)有對(duì)置評(píng)請(qǐng)求予以回應(yīng)?;蹣s科技和安國(guó)國(guó)際科技的官員尚未立即聯(lián)系。

  除群聯(lián)電子以外,諾爾相信黑客有更多機(jī)會(huì)通過(guò)其它控制器芯片進(jìn)行網(wǎng)絡(luò)攻擊,因?yàn)樗麄兊闹圃焐滩](méi)有被要求進(jìn)行軟件安全保障。諾爾指出,這些芯片一旦被污染,就很可能感染到通過(guò)USB連接的鼠標(biāo)、鍵盤(pán)和其它設(shè)備。

  在諾爾的測(cè)試中,他可以通過(guò)USB指示計(jì)算機(jī)下載惡意程序(而這些指令,PC相信是由計(jì)算機(jī)鍵盤(pán)所發(fā)出的),來(lái)進(jìn)行遠(yuǎn)程訪問(wèn)計(jì)算機(jī)。他還能夠改變計(jì)算機(jī)上所謂的DNS網(wǎng)絡(luò)設(shè)置,指使計(jì)算機(jī)通過(guò)惡意服務(wù)器連接上網(wǎng)。

  一旦計(jì)算機(jī)被感染,它可以通過(guò)編程來(lái)感染任何連接PC的USB設(shè)備,從而進(jìn)一步破壞通過(guò)USB連接的其它任何設(shè)備。

  諾爾說(shuō)道:“所有USB設(shè)備皆被污染,而且病毒具有自我繁殖能力,持久性極強(qiáng),永遠(yuǎn)別想刪除它。”

  德國(guó)波鴻大學(xué)電氣工程專(zhuān)業(yè)教授克里斯托夫-帕爾(Christof Paar)審查該研究時(shí)表示,他相信該新研究能夠促使人們進(jìn)一步了解USB技術(shù),并有可能揭示出更多的錯(cuò)誤發(fā)現(xiàn)。他呼吁制造商能夠更好地保護(hù)芯片,挫敗任何攻擊。

  帕爾說(shuō):“制造商應(yīng)致力于研究USB上運(yùn)行軟件的更難以變更性。”

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:游戲支付用戶體驗(yàn)報(bào)告:六成玩家憂心支付安全