分分五分快三玩法解读USB安全:这年头真的还有USB设备是安全的吗? | 雷锋网

  • 时间:
  • 浏览:1
  • 来源:UU快3在线-UU快3在线官方

雷锋网按:本文欧阳洋葱。

在正式开谈US分分五分快三玩法B安全原先,还是照例来分享有另有一一两个很有意思的案例:2014年年末,来自Reddit的报道,某大公司高管电脑感染了恶意进程。公司的安全研究人员就调查恶意进程来源,但检查了所有传统肯能的感染途经都一无所获。于是分分五分快三玩法让我们 开始英文考虑这些突破口,从这位高管的饮食起居入手,翻来覆去地查,最后发现什么的间题青春恋爱物语出在高管的电子烟身上。

“这是一款中国造的电子烟,充电装置次要含高了硬件编码的恶意进程。”而这款电子烟是通过USB口充电的,你这些高管为了充电,顺手会将其插入到公司的电脑上,于是电脑就感染了恶意进程。

在你这些例中,肯能恶意进程做得更加隐秘,没人整个攻击过程甚至都需要达到神不知鬼不觉。这其中的传播核心,就说 让我们 要谈的“USB安全”。

| USB安全?这是什么意思?

让我们 擅自提“USB安全”你这些词汇,嘴笨 是不准确的。肯能USB本质上就说 某种通用串行总线——总线有就说 啊,SATA总线、PCIe总线等等,这有什么样的安全话题可谈呢?肯能USB充其量可作为恶意进程传播的途经。让我们 说“USB安全”,和说“网线安全”是就有感觉差很多荒谬?

不过共假如肯能USB作为替代古代各种接口的明星级统一标准,否则 USB又不像Thunderbolt类似于的接口一样需要高昂的授权费用,当代世界的海量设备采用USB接口也是种必然。有趣的是,让我们 老会 将采用USB接口的设备称作USB设备(却没人人将PC内置的硬盘称作SATA设备肯能PCIe设备),这也是让我们 这里谈USB安全的基础。

肯能USB当代的使用没人广泛,就说 USB设备也就成为了恶意进程传播的重要载体。但肯能只说USB设备作为恶意进程的传播途径,没人任何接口实际上也都位于你这些传播的可行性。比如说U盘并能传播病毒,Thunderbolt移分分五分快三玩法动硬盘也行,连光盘都都需要。

总的说来,让我们 要谈所谓的USB安全,并就有USB在数据传输过程中位于安全什么的间题,肯能某类USB接口规格(如Type-C)某个针脚位于设计过高 ,就说 USB接口或总线作为恶意进程的有另有一一两个重要途经,位于安全什么的间题,以及USB协议、驱动位于的安全什么的间题。

否则 针对USB安全,有3点可谈。

其一,USB是个具有相当普遍性的标准,鼠标、键盘、电子烟、外置声卡都用USB接口,且即插即用。就说 在物理接口中,它对恶意进程的传播共假如除了网络适配器接口之外,传输强度最高的。

其二,USB协议可被攻击者利用,这也将是本文要谈到的重点。

其三,最高级的USB 0day漏洞攻击。

| autorun.inf时代!U盘病毒?

在网络还不像现在没人盛行的年代,可移动存储设备是传播病毒的重要措施 。就说 将恶意进程倒入U盘,肯能移动硬盘,甚至软盘中——在不同的PC交换数据的过程中,就都需要达到传播病毒的作用。再高明的恶意进程也需要人类去打开并能运行,巧在像Windows类似于操作系统,为了加强使用体验,系统含高个针对移动存储介质的AutoPlay/AutoRun自动播放功能。

原先自动播放的功能是,针对CD/DVD多媒体光盘可实现插入即播放,而针对Windows安装介质,插入就能立即弹出安装进程。绝大次要同学应该都知道移动存储介质的根目录下的autorun.inf文件就负责自动播放功能,打开形如以下样式:

相较光盘,U盘的可读写方便性明显更胜一筹,肯能这里的setup.exe是个病毒,没人设备插入U盘,系统就会自动运行该病毒。就说 病毒通过autorun.inf文件实现U盘插入即启动恶意进程的功能,嘴笨 是太方便了。同事间交换数据,让我们 的电脑都插一遍带毒U盘,自然就都感染上了。肯能被感染的设备,再感染插入设备的新U盘,以此达到扩散的目的。

这是U盘传播恶意进程的常规手法,也否则 这些人将autorun.inf称作“U盘病毒”,嘴笨 这东西嘴笨 是很无辜的。实际上,要杜绝你这些措施 的病毒传播也嘴笨 困难,一方面是在系统中禁用移动存储介质的自动播放或自动启动功能,当时人面也都需要禁止进程在U盘中创建autorun.inf文件,达到U盘我很多 传播病毒的目的。

都需要说,autorun.inf是过去在民间最广为流传的U盘病毒传播措施 。就说 U盘病毒查杀工具都主要针对autorun.inf进行围剿。尤其从Windows XP SP2开始英文,系统针对“USB大容量存储设备”和ZIP驱动器,自动播放功能是默认开启的。微软眼见形势不妙,从Windows Vista和Windows Server 1508开始英文,针对插入U盘的的系统默认行为,已改为询问用户是是不是执行自动运行指令。现如今autorun.inf的时代几乎肯能过去。

| 用U盘来钓鱼会我很多 成功?

如前文所述,虽否则 面 谈到的U盘安全什么的间题并就有USB设备的专属,任何移动存储设备(甚至连内置硬盘)都位于原先的什么的间题。就说 严格意义上,你这些安全什么的间题根本就怪没人USB背后,肯能一定要怪,就如前文所述,就说 肯能USB嘴笨 是太普遍了。

前不久原先开始英文的Black Hat USA 2016黑客大会上,谷歌反欺诈研究团队负责人Elie Bursztein分享了有另有一一两个议题,名为“Does dropping USB drives really work?”(丢U盘进行社工攻击真的有效吗?)他尝试在伊利诺伊大学校园里各处丢弃297个U盘,看看有没人好奇心重的人会捡回去看U盘里究竟有什么。肯能说Bursztein丢的是297块SATA3硬盘(Lol),攻击措施 理论上是一样的,但攻击效果有多么糟糕是可想而知的。可见USB的普及性,是让我们 在此讨论其安全性的措施 。

美国计算机行业学精去年原先发起过一项调查,结果显示17%的人在捡到USB设备前会 直接连电脑——你这些数据肯能还过于保守。Bursztein的调查结果明显更激进:13一两个U盘(也就说 45%)被人捡走后都连接了电脑,什么人还打开了其中的文件,其上的“恶意进程”给Bursztein回传了数据。

好在这还就说 个实验,嘴笨 位于真的“恶意”。Bursztein的研究团队是没人做的:让我们 没人用autorun.inf,肯能现在的操作系统根本就不吃这套,Mac连自动运行功能就有支持,让我们 的措施 是:钓鱼

研究团队给这297个U盘分别贴了些标签,甚至还明确写上了U盘所有者(以及归还地址),即便在你这些情况汇报下还是有13一两个U盘被好奇心重的同学打开了。U盘后面 的文件迷惑性地写上了“期末考试”“机密”等字样,实际上什么文件就有HTML格式的,文件含高张图片,调用了研究团队服务器的地址——原先一来研究团队就知道,一帮人打开了文件。

除此之外,HTML文件打开后有个问卷调查,询问什么好奇心宝宝:让我们 为什么我么我么要插人家的U盘呀!的确就有20%的人参与了调查,超2/3的人表示让我们 嘴笨 是想归还U盘的(Really?),18%的人承认让我们 是好奇,14%的人给出了这些解释。

就这有另有一一两个例子,让我们 就先要看出U盘钓鱼的成功率还是相当高的。肯能什么HTML文件都加进恶意进程,肯能调查问卷改成询问用户名密码的“钓鱼问卷”,又有哪几个人会栽在其中呢!美剧《黑客军团(Mr Robot)》中就再次冒出了用U盘钓鱼的桥段,看样子这根本就不就说 个传说!

| U盘攻击绝杀:伪装成HID设备

还是那句话,后面 两次要谈的实际上都仍是将USB设备作为传播恶意进程的载体,就好像U盘钓鱼,其本质和丢个软盘来钓鱼(Lol),以及邮件钓鱼是没差别的,原罪没人USB设备身上。肯能用你这些措施 来谈USB安全,实际上还有就说 内容可说,比如说USB接口是入侵ATM机的重要途径,还有USB Key类似于作为数据解密的安全手段,就有过是将USB作为工具。

没人有没人USB某种的原罪可谈呢?有!都需要从USB的协议入手。USB不止MSC(大容量存储)设备你这某种,现在的USB接口支持没人多功能,协议嘴笨 也五花八门,自然不光有相关MSC的协议,什么USB Power Delivery(USB快速充电规范)、USB OTG(SRP、HNP协议,有另有一一两个外设间传输)等等,还有有另有一一两个USB HID设备类协议。这里的USB HID,近两年来肯能成为USB设备攻击的绝杀了。

HID也就说 Human Interface Device,是与人交互的设备。嘴笨 USB-HID设备现如今肯能相当普遍了,比如USB键盘、鼠标、手柄等等。这要为什么我么我么利用呢?在2014年的Black Hat黑客大会上,安全研究人员Karsten Nohl和Jakob Lell发表了演讲,提到有另有一一两个这些惊世骇俗导致 的USB攻击手段,叫石BadUSB,次要利用了HID的特点。

后面 说的好玄乎,就说 下面再来举个栗子:键盘都用过吧?有没人试过我很多 鼠标,纯粹用键盘来进行各项系统操作呢?有经验的同学应该知道,嘴笨 就说 难。没人肯能有没人有另有一一两个U盘,它并能伪装成键盘,通过脚本执行一系列键盘敲击操作,是就有感觉就能控制你的系统了?这嘴笨 就说 BadUSB攻击利用USB协议的示例。被BadUSB感染过的U盘不仅并能伪装成USB键盘,还能伪装成USB网卡——篡改DNS,原先一来所有的DNS查询就能发往攻击者的服务器,可进行重定向攻击

一旦你这些攻击得以实现,没人攻击措施 自然也就变得五花八门了,没人想没人没人做没人,最重要的是跨平台——肯能各系统平台遵循一致的USB标准。详情可参见当年发布的一篇文章《解密BadUSB:世界上最邪恶的USB外设》。

说到底,你这些HID模拟攻击不就说 当年黑客们很爱的USB橡皮鸭(USB Rubber Ducky)吗?什么的间题是橡皮鸭的内部硬件很彪悍,有个150MHz主频的除理器、microSD扩展插槽。普通U盘何以实现原先的攻击手段?你这些什么的间题嘴笨 才是Karsten Nohl和Jakob Lell这两位研究人员的高明之处,也是什么U盘在感染BadUSB原先的可怕之处。

一般U盘的构成除了让我们 需要用到的存储数据的闪存次要,还有主控芯片,肯能叫控制芯片。主控芯片一般会指定这些次要的单元用于存储固件驱动(似就有主控芯片某种就含高了固件闪存)。这里的固件就类似于于操作系统,控制软硬件交互。Nohl和Lell花了两个月的时间进行逆向工程,让我们 发现这些U盘都都需要对固件次要进行重新编程(尤其是PHISON群联的主控芯片)。用户根本看后没人固件次要,要隐藏攻击代码自然就非常容易了。

这就说 BadUSB得以成型的核心所在。当时人面当代操作系统为了给USB设备提供最大的兼容性,USB标准是允许有另有一一两个USB设备具有多种输入输出设备的内部的。原先一来,通过重写U盘固件,就能让它伪装成USB键盘、网卡甚至显示器。通过你这些假的键盘,输入U盘固件中的恶意指令和代码,还都需要配合闪存中的恶意进程进行攻击。

说白了,BadUSB是令普通U盘都变身为橡皮鸭,甚至攻击性更强。这其中的加强体现在BadUSB的伪装和传播性方面。伪装!很容易理解,看起来就说 个普通U盘,否则 即便格式化U盘也无法清除恶意代码,肯能恶意代码在固件中;传播!当年Nohl和Lell在研究报告蕴含高点硬提到,BadUSB理论上最大的威胁在于,通过有另有一一两个BadUSB设备给计算机感染恶意进程原先,计算机也都需要将BadUSB传播到这些插入计算机的U盘:某个U盘在插入这台计算机原先,计算机上的恶意进程就并能对U盘固件进行重新编写,U盘主人根本就我很多 察觉到。

没人一来,全世界的U盘都能通过你这些措施 被BadUSB感染,全世界没人任何有另有一一两个U盘是可被信任的,肯能根本就没人反病毒软件并能查到。由此甚至都需要引发有另有一一两个什么的间题:USB设备是是不是肯能到了根本就没人安全性可言的地步?

嘴笨 就说 尽然,针对U盘固件,引入不可伪造加密签名机制就说 种方案,杜绝恶意进程的重新编写。这就主要取决于闪存主控芯片制造商了。肯能一帮人指责Nohl说,他先前在Black Hat上的演讲嘴笨 只针对台湾群联的闪存主控芯片——就说 2014年年底,Nohl还抽样了8大主要芯片制造商的主控芯片:群联、Alcor、瑞萨、祥硕(华硕的子公司)、创惟、FTDI、微芯、Cypress。

结果发现情况汇报异常比较复杂。的确有次要USB主控芯片对BadUSB免疫——即无法对固件做重新编程,免疫的芯片占到抽样总数的一半,但每个品牌的表现就有很不稳定的。比如说,采用群联主控芯片的U盘都位于被BadUSB感染的风险,而祥硕则完整篇 对BadUSB免疫,创惟的USB 2.0芯片没什么的间题,但更新的USB 3.0芯片就有什么的间题。这些USB Hub、键盘、摄像头、鼠标等所用的控制芯片情况汇报更是五花八门。否则 实际上,即便是有另有一一两个USB设备制造商的相同型号的产品,让我们 也会在不同批次中采用不一样的主控芯片,比如金士顿所用的USB控制芯片就有五六种之多。

难不成原先让我们 要用U盘原先,都得先把U盘拆开看看主控芯片的型号不成?

| 只就说 USB接口就就有安全!

我想知道就说 小伙伴有没人留意过,斯诺登当年揭露NSA的文档中提到了一款窃听设备名为Cottonmouth(如下图所示)。这就说 个USB设备,据说并能偷偷地往目标设备中安装恶意进程。嘴笨 文档中并未详述其具体机制,但斯诺登说:“肯能Nohl和Lell发现的你这些东西早就为NSA所用了,我就说 会感到奇怪。”或许然后原先,NSA就肯能在没人干了,没人让我们 手里的U盘…...

但这还就有完整篇 。既然USB标准是允许有另有一一两个USB设备具有多种输入输出设备内部的,没人USB设备的伪装实际上也就不仅限于仅针对U盘的BadUSB了,各种USB设备都肯能再次冒出伪装的情况汇报。从你的USB鼠标、键盘,到摄像头、电子烟、充电宝。

除了文章开头提到的电子烟,2014年年末央视曝光“改装充电宝盗取隐私”:看起来就说 个充电宝,但实际上却有存储数据的能力,有点硬针对当时加密机制还没人现在没人完善的苹果手机5进行数据窃取。没人想来,让我们 附过但凡用USB接口的东西似乎就有带毒带马的肯能性,这世界青春恋爱物语太残酷了——说不定你肯能被NSA锁定,你的鼠标就带APT木马…...

今年的Black Hat USA 2016大会上,分享丢U盘是是是不是效的Elie Bursztein不仅做了丢U盘的实验,否则 还教育让我们 要怎样并能做个完整篇 版的、伪装起来的U盘,那完整篇 程度,从选购芯片到最终U盘内部材料成型一条龙,所用的就有成本很低的现成材料(点击这里)。

FreeBuf先前也发表过一篇题为《利用Arduino快速制作Tennsy BadUSB》的文章,用Arduino Leonardo单片机(似成本稍高),配合Arduino IDE简单的代码编写,就做成了有另有一一两个可伪装成普通U盘的USB攻击设备。原先要黑谁,送他个U盘或充电宝,比邮件钓鱼大慨有效多了。

| USB攻击的究极内部

Bursztein在Black Hat USA 2016大会上将USB攻击分成了3大类,分别是社会工程(丢U盘),HID伪装和0-day漏洞利用。前某种让我们 都肯能在前文做了简单的分析,最后某种0-day漏洞利用,他只稍作了解释,主要利用的是USB驱动的0-day漏洞,假如计算机插上USB设备,就能立刻对计算机进行控制。

在他看来,0-day漏洞乃是USB攻击的究级内部,无论是比较复杂程度、可靠性还是隐蔽性都达到了至高境界(嘴笨 肯能针对性强,就说 跨平台属性不佳)。让我们 并能列举的此类案例嘴笨 稀有,肯能这几乎没人被广范围探讨过。原先名噪一时的Stuxnet震网病毒,就利用了USB(但似嘴笨 USB驱动的0-day漏洞)传播——Windows系统中,.lnk文件负责渲染U盘中的文件图标,插入U盘的原先,资源管理器就会扫描其中的.lnk文件来显示各种格式的文件,震网病毒就说 将恶意进程插入到.lnk文件中——整个过程是插入就执行的,就说 其隐蔽性自然可见一斑。

不过你这些例子嘴笨 稀有,大慨需要投入多量时间和精力,极具针对性地进行攻击研究。对一般人来说,U盘钓鱼和HID伪装的确才是最需要防范的。但在让我们 谈了没人多原先,是是不是需要搞笑的话USB安全的注意事项呢?

像Nohl说的,防范USB攻击的最佳方案就说 嘴笨 用USB设备。为了你这些目标,就请封死设备上的所有USB接口吧…...说正经的,因噎废食当然不好,但来路不明的U盘甚至充电宝、电子烟就有要用,马路上再次冒出U盘,也请忽略之;当时人的USB设备就说 要去插不受信任的主机设备。用户能做的,大慨也没人什么了吧。

雷锋网(公众号:雷锋网)注:本文系FreeBuf专题报道,作者欧阳洋葱,转载请保留出处和作者,不得删减内容。

雷锋网原创文章,未经授权禁止转载。详情见转载须知。