USBHarpoon:新型 BadUSB 攻击,只需一根 USB 充电线几秒内便可窃取设备数据

BadUSB:让世界上所有 USB 都沦陷的漏洞

BadUSB 漏洞是利用将恶意代码存放在 USB 设备控制器的固件存储区,而不是存放在其它可以通过 USB 接口进行读取的存储区域,比如 Flash 等,这样,杀毒软件或者普通的格式化操作是清除不掉该代码的。简单来说,就是 BadUSB 的恶意代码存在于 U 盘的固件中,由于 PC 上的杀毒软件无法访问到 U 盘存放固件的区域,因此也就意味着杀毒软件和 U 盘格式化都无法应对 BadUSB 进行攻击。

在 USB 设备设计阶段,利用一种特殊的方法将恶意代码植入 USB 设备控制器固件,从而使 USB 设备在接入 PC 等设备时,可以欺骗 PC OS,从而达到某些目的。

USBHarpoon:新型 BadUSB 攻击

近日,一些安全专家已经构建出了一个 USB 充电线的恶意版本,可以在几秒钟内危及计算机设备。一旦插入,它就会变成一个能够输入和启动命令的外围设备。

这种攻击方式被称为 "USBHarpoon" 攻击,它是 Karsten Nohl 及其安全研究实验室团队在进行 BadUSB 研究时发现的。研究人员分析发现,攻击者可以重新编程 USB 驱动器的控制器芯片,并使其在计算机上显示为人机接口设备(HID)。

人机接口设备(HID)的类型可以是任何东西——从输入设备(例如发出快速连续命令的键盘)到修改系统 DNS 设置以重定向流量的网卡等等不限。

通过 USBHarpoon,安全专家用充电线取代了 USB 驱动器,由于充电线太过常见且运用频繁,所以用户可能会对其放松警惕,攻击也就更容易顺利实现。

据悉,该充电线配置了改进的连接器,允许数据和电源通过,因此它将能够实现预期的功能。此功能使其可以配备任何类型的通过 USB 供电的设备(风扇,会议中分发的加密狗),而不会引起对插入电缆的怀疑。

此前已经实施过的想法

USBHarpoon 项目背后的团队是 RFID 研究集团的 Olaf Tan 和 Dennis Goh,SYON Security 公司的 Vincent Yiu 以及 " 传奇黑客 "Kevin Mitnick(同时也是促成整个合作的关键人物)。

SYON Security 公司的 Vincent Yiu 主要负责充电线设计和武器化工作,他表示自己已经与来自不同实验室的多位研究人员进行了交流,并试图建立像 USBHarpoon 这样的项目。他在一篇博文中补充道:

" 我和合作团队已经成功地将这种能力武器化,使得完全可用的 USB 线也成为兼容的 HID 设备。"

但是,事实证明,武器化 USB 充电线已经存在,是由 Twitter 账号名为 "MG" 的安全研究人员于今年年初开发完成。如下图所示,MG 能够创建 USB 充电线,且将其插入计算机的 USB 端口时便可以执行 HID 攻击。

MG 还表示,他称之为 "BadUSB 充电线 " 的攻击,可以与 MacBook 充电器中使用的 USB-C 连接器配合使用,并表示它 " 可以处理任何带有 USB 端口的设备 ",包括手机。

Kevin Mitnick 在接受采访时表示,他曾要求 MG 为其制作一条充电线,用于其在主题演讲中演示新的攻击方法,但他并没有及时收到演示文稿。对此,MG 解释称,为了使充电线按预期运行,它还需要一个有效载荷,所以才没能如期完成 Mitnick 要求的项目。

虽然没有收到 MG 制作的充电线,但 Mitnick 并没有放弃使用恶意 USB 充电线的想法,之后,他与 Dennis Goh 联系,建议其为他制作一条。Goh 立即接受了挑战,并与 Olaf Tan 一起在几天内完成了这项工作。

在看到 USBHarpoon 之后,MG 评论说,该充电线与自己在视频中展示的,和与 Mitnick 分享的内部图像非常相似,但并非完全相同。

负责此次充电线设计的 Yiu 表示,他在进行 USBHarpoon 设计时从未听说过 MG 的研究成果,如果他事先有了解到这一点的话,一定会将其归功为 MG 的原创作品。

隐藏攻击,防御攻击

USBHarpoon / BadUSB 充电器攻击可以在未锁定的计算机上成功运行,它可以启动下载和执行有效负载的命令。在 Windows 上,命令可以直接从 " 运行 " 提示符运行;而在 Mac 和 Linux 上,它可以启动终端并从中开始运行。

由于该活动在屏幕上可见,因此攻击者必须想出隐藏它的方法。Yiu 表示,其团队目前正在探索 " 当受害者不在身边时触发攻击的方法 "。推迟行动是他们研究的一种途径,但他们还有其他渠道可以获得所需的回应。蓝牙和无线电信号可能是解决方案的一部分。

事实上,想要有效地防止这种依赖 USB 连接的攻击并不容易。一个可行的解决方案是使用 " 数据阻止设备 ",也称为 USB 安全套(USB condom)。像这样的电子配件能够阻挡 USB 充电线上的数据引脚(data pins),且只允许电源通过。但 MG 在其视频中证实,USB 安全套也可以被感染,除非你有办法在使用前审核它们,否则你不能完全信任它们。

安全研究人员 Karsten Nohl 表示:

"BadUSB 背后的问题从未得到解决。这项研究及时提醒了人们,任何 USB 都可以被恶意转换,甚至是简单的充电线。"

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();