USB 損壞。兩位德國電腦安全研究人員 Karsten Nohl 和 Jakob Lell 正是用這個特別令人回味的名字來命名他們設計的惡意軟體。而且有充分的理由:經過幾個月的分析韌體他們設法對多個 USB 設備進行重新編程以加載自己的程式碼。因為他們注意到,許多 USB 控制器,尤其是流行密鑰上的控制器,無法防止其內部軟體可能被重新編程。
例如,他們能夠讓連接了 USB 密鑰的 PC 相信它實際上是 USB 鍵盤。更好的是,他們設法在這個假鍵盤上模擬擊鍵:因此,潛在的網路犯罪分子可以使用重新編程的鍵在用戶不知情的情況下在電腦上啟動命令,並進行各種有趣的操作:提取電腦的檔案、安裝惡意軟體、更改DNS 和重定向流量...甚至,更糟的是,然後感染後來連接到機器的其他 USB 裝置!作者甚至證明,使用 BadUSB,可以在使用連接到關閉電腦的 USB 密鑰或硬碟啟動作業系統之前感染電腦……例如透過修改其 Bios。
難以偵測的惡意軟體
和其他缺陷一樣嗎?並非如此:首先是因為目前還沒有針對這種攻擊的防禦措施。您的防毒軟體永遠不會偵測到代替金鑰合法韌體編寫的惡意軟體。
另一個問題是:即使您設法檢測並根除受感染 USB 裝置所感染的病毒(例如透過重新安裝作業系統),您也只需重新插入要再次感染的裝置即可。這是更加嚴重的,因為設計得特別好的 BadUSB 變體可能會透過重新編程其他週邊設備(您的 USB 網路攝影機、遊戲控制器等)而腐爛,而這反過來又會成為感染源。 “一旦電腦被感染,該電腦及其 USB 設備將永遠無法再被信任。註明作者。
他們將在下週於拉斯維加斯舉行的 BlackHat 2014 會議上詳細介紹他們的方法和使用的工具。 01net 將會在那裡,並且毫無疑問會提供有關這個令人擔憂的缺陷的新細節...
關注 Black Hat 2014 和 Defcon 22 的所有新聞用我們的特殊文件