压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

數十億USB設備的噩夢 BadUSB漏洞利用代碼發(fā)布

  7月底德國柏林SR安全研究實驗室的安全專家發(fā)現(xiàn)BadUSB漏洞,影響到數十億USB接口的設備,從鍵盤、打印機到U盤,無一幸免。出于問題的嚴重性,當時漏洞的發(fā)現(xiàn)者并沒有公布漏洞的利用代碼,但國外兩名安全研究人員于我們國慶期間在網上公布了該段代碼(關注“信息安全知識”,回復“usb”獲得發(fā)布網址)。毫無疑問設備生產商面臨著巨大的壓力,因為這個漏洞太難補了。

 ?。麭adUSB的原理大致如下:

  所有的USB設備都有一個微控制器芯片,作為設備與計算機之間的接口。而這個芯片上的固件可以被重新編程來做非常邪惡的事,比如記錄鍵盤敲擊,用惡意程序感染計算機等等。而且,BadUSB最大危險之處在于很難被查覺,哪怕是防病毒軟件。對于某些心懷叵測的黑客來說,該段漏洞代碼足以掀起一次次狂歡浪潮。要知道,第一次寫出記錄密碼或敏感數據的蠕蟲代碼的人,獲利數目駭人,達數十億美元!

  公布這段代碼的安全人員Adam Caudill和Brandon Wilson為了擺脫置疑,在公布代碼的同時表示,他們這樣做是為了促進廠商的動作。畢竟許多漏洞在未公布前,已不知被黑帽子和情報機構利用了多長時間。

  Caudill和Wilson已經測試重編了群聯(lián)(Phison)的微控制器芯片,并成功記錄了主機的鍵盤敲擊。群聯(lián)是全球最大的微控制器芯片廠商之一,鼠標、鍵盤、打印機、U盤……稍微令人放心一點的是,目前還沒有人公布其他廠商設備的漏洞代碼。

  中間黑色的芯片就是微控制器,當然骷髏頭是PS上去的

  BadUSB 不僅難于檢測,堵上這個漏洞幾乎都是不可能的。除了主機要保證使用沒有問題的USB設備以外(需要在全球性的固件加密簽名數據庫中比對),沒有別的解決方 案。而未來生產的USB設備雖然可以避免使用可重新編程的微控制器芯片,但高成本問題是一個難以逾越的障礙。

  怎么辦?

  目前我們能做的就是保持良好的安全習慣,保持軟件更新,不要打開陌生的文件,不要使用你無法確保安全的USB設備。這,可能嗎?

 

上一篇:智能無懼挑戰(zhàn) 山石網科轟動RSA2015

下一篇:FireEye: 黑客正利用Shellshock對NAS進行攻擊