你是否記得« 壞USB »,這個可怕的安全漏洞允許任何 USB 金鑰轉變為惡意意圖的載體?去年 8 月,安全研究實驗室的安全研究人員 Karsten Nohl 和 Jakob Lell 發現了這個漏洞,並在拉斯維加斯 BlackHat 會議。它依賴於這樣一個事實:大多數 USB 配件韌體都可以重新編程以插入另一個程式碼。特別是,可以將 USB 金鑰作為鍵盤傳遞並向電腦發送命令。或甚至將智慧型手機轉變為網路介面來攔截流量。
兩位 SRLabs 專家選擇不公開其演示的技術細節,因為他們認為這個缺陷非常難以糾正:一方面,目前流通的 USB 物件太多,另一方面,製造商缺乏會積極解決問題。
另外兩位安全研究人員現在又進一步挑戰了極限。上週,在一次會議上,Adam Caudill 和 Brandon Wilson 依序展示了 USB 配件如何被濫用。他們對 Phison 的 USB 控制器韌體進行了逆向工程,Phison 是一家專門供應此類組件的台灣公司,無論是 USB 金鑰、記憶卡還是 SSD 硬碟。有問題的控制器稱為 2251-03,將是“市場上最常用的”,塞隆·亞當·考迪爾。
兩位朋友做了三個演示:對Phison韌體的完全重新編程、在控制器上創建隱藏分區以及繞過USB密鑰的密碼。然後,他們立即在網站上發布了演示連結的程式碼吉圖布,補充有維基百科解釋如何使用它。對他們來說,這份出版物將使用戶意識到潛在的風險,幫助安全專家找到解決方案,並迫使製造商最終調查問題。因為從去年八月開始,“他們沒有表現出嘗試解決這些問題的意願”,亞當·考迪爾 (Adam Caudill) 在部落格文章。
顯然,這在安全界引起了一定的情緒。是不是有點魯莽了?我們應該擔心一波USB攻擊嗎?研究人員認為,事實並非如此,因為他們的演示沒有任何惡意:既沒有註入惡意程式碼,也沒有自動複製。此外,只有一小部分專家菁英能夠真正利用這些資源來適應它們,因為“為這些設備編寫程式碼絕非易事。”總之,想做的、有能力的人,早就可以做到了。
來源 :
這推介會亞當·考迪爾和布蘭登·威爾森。