paopao 寫道 "過去的八月,計(jì)算機(jī)安全領(lǐng)域的熱門話題之一是被稱為“BadUSB”的USB漏洞。該漏洞由Karsten Nohl和 Jakob Lell共同發(fā)現(xiàn),在拉斯維加斯舉行的2014年度BlackHat安全大會上公布,一度引起眾多IT媒體的廣泛關(guān)注。ZDNet和WIRED在大會開始前就對其作了詳盡的報(bào)道。從安全考慮,普通用戶是無法通過常規(guī)手段讀寫存放U盤固件的存儲區(qū)域。
Karsten Nohl 和 Jakob Lell 通過將USB閃存中的固件進(jìn)行了可逆并重新編程,相當(dāng)于改寫了U盤的操作系統(tǒng)。由于PC上的殺毒軟件無法訪問到U盤存放固件的區(qū)域,因此也就意味著殺毒軟件和U盤格式化都無法應(yīng)對固件改寫造成的安全隱患。
由于USB設(shè)備的廣泛使用,橫跨存儲設(shè)備、網(wǎng)卡,音頻和視頻設(shè)備,攝像頭等周邊設(shè)備,因此要求系統(tǒng)提供最大的兼容性甚至免驅(qū)支持,導(dǎo)致在當(dāng)初設(shè)計(jì)USB標(biāo)準(zhǔn)時(shí)沒有強(qiáng)制要求每一個(gè)USB設(shè)備必須具備一個(gè)唯一可確認(rèn)的身份號碼,一個(gè)USB設(shè)備允許兼具和內(nèi)置多個(gè)輸入輸出硬件設(shè)備的特征描述。
Karsten Nohl 和 Jakob Lell就是利用了這個(gè)漏洞發(fā)起的攻擊,他們在BlackHat安全大會上,就成功的將一個(gè)改寫過固件的U盤偽裝成一個(gè)USB鍵盤,并通過虛擬鍵盤輸入預(yù)先編寫的指令和代碼對電腦實(shí)施下一步的攻擊和控制,安裝木馬后門獲取客戶信息。如果是對嵌入設(shè)備稍有了解或時(shí)常關(guān)注計(jì)算機(jī)安全的朋友就會發(fā)現(xiàn),這次引起廣泛關(guān)注的USB漏洞其實(shí)在幾年前就暴露出來了。
一個(gè)國外黑客網(wǎng)站已將其制作成了一個(gè)名為“USB Rubber Ducky”的商業(yè)產(chǎn)品進(jìn)行銷售,任何一個(gè)人只要花費(fèi)不到30美元就可以獲得上述工具,并通過網(wǎng)站上的諸多教程案例輕易的獲得攻擊代碼,使得一名并不具備高深計(jì)算機(jī)知識的普通網(wǎng)民就可以利用USB漏洞達(dá)到目的。
因此Lwn.net的站長Jake Edge在文章《BadUSB: Clever but not novel》一文中提出:所謂BadUSB漏洞唯一的新意在于,它顯示了如何將一個(gè)普通的USB設(shè)備轉(zhuǎn)變?yōu)閁SB Rubber Ducky,這能讓你省下購買它的幾十美元,這個(gè)漏洞并沒有什么像宣傳的那樣可怕。"