USB 损坏。两位德国计算机安全研究人员 Karsten Nohl 和 Jakob Lell 正是用这个特别令人回味的名字来命名他们设计的恶意软件。并且有充分的理由:经过几个月的分析固件他们设法对多个 USB 设备进行重新编程以加载自己的代码。因为他们注意到,许多 USB 控制器,尤其是流行密钥上的控制器,无法防止其内部软件可能被重新编程。
例如,他们能够让连接了 USB 密钥的 PC 相信它实际上是 USB 键盘。更好的是,他们设法在这个假键盘上模拟击键:因此,潜在的网络犯罪分子可以使用重新编程的键在用户不知情的情况下在计算机上启动命令,并进行各种有趣的操作:提取计算机的文件、安装恶意软件、更改DNS 和重定向流量...甚至,更糟糕的是,然后感染后来连接到机器的其他 USB 设备!作者甚至证明,使用 BadUSB,可以在使用连接到关闭计算机的 USB 密钥或硬盘驱动器启动操作系统之前感染计算机……例如通过修改其 Bios。
难以检测的恶意软件
和其他缺陷一样吗?并非如此:首先是因为目前还没有针对这种攻击的防御措施。您的防病毒软件永远不会检测到代替密钥合法固件编写的恶意软件。
另一个问题是:即使您设法检测并根除受感染 USB 设备所感染的病毒(例如通过重新安装操作系统),您也只需重新插入要再次感染的设备即可。这是更加严重的,因为设计得特别好的 BadUSB 变体可能会通过重新编程其他外围设备(您的 USB 网络摄像头、游戏控制器等)而腐烂,而这反过来又会成为感染源。 “一旦计算机被感染,该计算机及其 USB 设备将永远无法再被信任。”注明作者。
他们将在下周于拉斯维加斯召开的 BlackHat 2014 会议上详细介绍他们的方法和使用的工具。 01net 将会在那里,并且毫无疑问会提供有关这个令人担忧的缺陷的新细节......
关注 Black Hat 2014 和 Defcon 22 的所有新闻用我们的特殊文件