paopao 寫道 "過去的八月,計算機安全領域的熱門話題之一是被稱為“BadUSB”的USB漏洞。該漏洞由Karsten Nohl和 Jakob Lell共同發現,在拉斯維加斯舉行的2014年度BlackHat安全大會上公布,一度引起眾多IT媒體的廣泛關注。ZDNet和WIRED在大會開始前就對其作了詳盡的報道。從安全考慮,普通用戶是無法通過常規手段讀寫存放U盤固件的存儲區域。
Karsten Nohl 和 Jakob Lell 通過將USB閃存中的固件進行了可逆并重新編程,相當于改寫了U盤的操作系統。由于PC上的殺毒軟件無法訪問到U盤存放固件的區域,因此也就意味著殺毒軟件和U盤格式化都無法應對固件改寫造成的安全隱患。
由于USB設備的廣泛使用,橫跨存儲設備、網卡,音頻和視頻設備,攝像頭等周邊設備,因此要求系統提供最大的兼容性甚至免驅支持,導致在當初設計USB標準時沒有強制要求每一個USB設備必須具備一個唯一可確認的身份號碼,一個USB設備允許兼具和內置多個輸入輸出硬件設備的特征描述。
Karsten Nohl 和 Jakob Lell就是利用了這個漏洞發起的攻擊,他們在BlackHat安全大會上,就成功的將一個改寫過固件的U盤偽裝成一個USB鍵盤,并通過虛擬鍵盤輸入預先編寫的指令和代碼對電腦實施下一步的攻擊和控制,安裝木馬后門獲取客戶信息。如果是對嵌入設備稍有了解或時常關注計算機安全的朋友就會發現,這次引起廣泛關注的USB漏洞其實在幾年前就暴露出來了。
一個國外黑客網站已將其制作成了一個名為“USB Rubber Ducky”的商業產品進行銷售,任何一個人只要花費不到30美元就可以獲得上述工具,并通過網站上的諸多教程案例輕易的獲得攻擊代碼,使得一名并不具備高深計算機知識的普通網民就可以利用USB漏洞達到目的。
因此Lwn.net的站長Jake Edge在文章《BadUSB: Clever but not novel》一文中提出:所謂BadUSB漏洞唯一的新意在于,它顯示了如何將一個普通的USB設備轉變為USB Rubber Ducky,這能讓你省下購買它的幾十美元,這個漏洞并沒有什么像宣傳的那樣可怕。"