一位頂級計算機研究人員周四透露,黑客可以利用鼠標、鍵盤及拇指驅動器等USB設備入侵個人電腦。這是一種新型入侵方式,所有已知的安全保護措施都將無計可施。
德國柏林SR Labs的首席科學家卡斯滕-諾爾(Karsten Nohl)指出,黑客可以將惡意軟件下載至小型低成本芯片上來控制USB設備的功能,而USB設備并沒有內置能夠抵御代碼被篡改的防火墻。
諾爾表示:“人們并不能判斷病毒的來源。就像施了魔法一樣。”諾爾的研究團隊因致力于揭露手機重大缺陷技術而聞名。
這一發現表明,微小電子元件上的軟件缺陷對普通計算機用戶而言是隱形的,一旦黑客知道如何利用這些,后果不堪設想。安全研究人員已經越來越多的將注意力轉移到這些缺陷方面的研究。
諾爾表示,他的團隊已經模擬了通過編寫惡意代碼到拇指驅動器和智能手機使用的USB控制芯片上來進行網絡攻擊。一旦USB設備連接上計算機,惡意軟件可以記錄擊鍵、刺探通信和破壞數據。
諾爾還透露,受污染的設備插入個人電腦時,電腦并沒有被檢測到被感染,因為防病毒程序只掃描寫入到存儲器中的軟件,并不掃描用來控制諸如USB這些設備功能的“固件”。
諾爾與SR Labs安全研究人員雅各布-萊爾(Jakob Lell)將于下周在拉斯維加斯舉行的黑帽(Black Hat)黑客大會上演示新類型的黑客入侵,其演示文稿的標題為“USB中隱藏的黑暗殺手”(Bad USB – On Accessories that Turn Evil)。
數千名安全專家將聚集在此次年度黑客大會上聆聽最近的黑客技術,包括威脅商業電腦、消費電子產品以及關鍵基礎設施等安全性的黑客技術。
諾爾表示,如果像美國國家安全局的情報機構已經找到了攔截通過USB進行網絡攻擊的方法,他將并不會感到吃驚。
去年,諾爾在黑客大會上演示的是遠程入侵手機SIM卡的突破方法。去年12月,美國國家安全局前雇員斯諾登曾泄露的文件顯示,美國情報機構之前使用過類似技術進行監視,并稱其為“猴日歷”(Monkey Calendar)。
美國國家安全局拒絕對此置評。
SR Labs通過其主要制造商臺灣群聯電(2.19, -0.14, -6.01%)子公司(Phison Electronics Corp)制造的控制器芯片對該技術做了測試。他們將受污染的控制器芯片置于USB存儲驅動器中,智能手機運行的是谷歌(571.6, -15.82, -2.69%)Android操作系統。
類似芯片由慧榮科技(23.06, -0.92, -3.84%)股份有限公司(Silicon Motion Technology Corp)以及安國國際科技公司(Alcor Micro Corp)所制造。諾爾表示他的團隊沒有測試過這些制造商所生產的芯片。
群聯電子和谷歌沒有對置評請求予以回應。慧榮科技和安國國際科技的官員尚未立即聯系。
除群聯電子以外,諾爾相信黑客有更多機會通過其它控制器芯片進行網絡攻擊,因為他們的制造商并沒有被要求進行軟件安全保障。諾爾指出,這些芯片一旦被污染,就很可能感染到通過USB連接的鼠標、鍵盤和其它設備。
在諾爾的測試中,他可以通過USB指示計算機下載惡意程序(而這些指令,PC相信是由計算機鍵盤所發出的),來進行遠程訪問計算機。他還能夠改變計算機上所謂的DNS網絡設置,指使計算機通過惡意服務器連接上網。
一旦計算機被感染,它可以通過編程來感染任何連接PC的USB設備,從而進一步破壞通過USB連接的其它任何設備。
諾爾說道:“所有USB設備皆被污染,而且病毒具有自我繁殖能力,持久性極強,永遠別想刪除它。”
德國波鴻大學電氣工程專業教授克里斯托夫-帕爾(Christof Paar)審查該研究時表示,他相信該新研究能夠促使人們進一步了解USB技術,并有可能揭示出更多的錯誤發現。他呼吁制造商能夠更好地保護芯片,挫敗任何攻擊。
帕爾說:“制造商應致力于研究USB上運行軟件的更難以變更性。”