一位顶尖的计算机研究人员周四透露,USB设备(如鼠标,键盘和拇指驱动器)可用于攻击个人计算机,进行潜在的新类攻击,躲避所有已知的安全保护。
柏林SR实验室首席科学家Karsten Nohl指出,黑客可能会将恶意软件加载到微型,低成本的计算机芯片上,这些计算机芯片可以控制USB设备的功能,但没有内置屏蔽来防止篡改代码。
“你无法分辨病毒来自哪里。这几乎就像一个魔术,“诺尔说,他的研究公司以揭露移动电话技术的主要缺陷而闻名。
这一发现表明,用于运行微型电子组件的软件中的错误对于普通计算机用户来说是不可见的,当黑客弄清楚如何利用它们时可能会非常危险。安全研究人员越来越将注意力转向揭露这些缺陷。
Nohl表示,他的公司通过将恶意代码写入拇指驱动器和智能手机中使用的USB控制芯片进行攻击。一旦USB设备连接到计算机,恶意软件就可以记录击键,监视通信并销毁数据。
他说,由于防病毒程序仅用于扫描写入内存的软件,而不扫描控制这些设备功能的“固件”,因此计算机无法检测到受感染设备插入PC时的感染。
SR实验室的安全研究员Nohl和Jakob Lell将在下周在拉斯维加斯召开的黑帽黑客会议上描述他们的攻击方法,名为“Bad USB - On Accessories that Turn Evil”。
数以千计的安全专家聚集在年度大会上,听取最新的黑客技术,包括威胁商业计算机,消费电子和关键基础设施安全的技术。
诺尔说,如果像国家安全局这样的情报机构已经想出如何利用这种技术发起攻击,他不会感到惊讶。
去年,他在黑帽大会上介绍了在手机上远程攻击SIM卡的突破性方法。去年12月,由前美国国家安全局承包商爱德华斯诺登泄露的文件表明,美国间谍机构正在使用类似的监视技术,称之为“猴历”。
美国国家安全局发言人拒绝置评。
SR Labs通过感染主要制造商中国台湾Phison电子公司生产的控制器芯片,并将它们放入运行谷歌公司Android操作系统的USB存储驱动器和智能手机来测试该技术。
类似的芯片由Silicon Motion Technology Corp和Alcor Micro Corp制造。诺尔说,他的公司没有从这些制造商的芯片测试设备。
Phison和Google没有回应置评请求。Silicon Motion和Alcor Micro的官员无法立即联系到。
Nohl表示,他相信黑客除了Phison制造的其他类型的控制器芯片之外,还有一个“高难度”,因为他们的制造商不需要保护软件。他说,一旦被感染,这些芯片就可以用来感染通过USB连接的鼠标,键盘和其他设备。
“天空才是极限。你可以做任何事情,“他说。
在他的测试中,诺尔说,他还能够通过让USB指示计算机下载恶意程序,并且PC相信这些恶意程序来自键盘,从而能够远程访问计算机。他说,他还能够在计算机上更改所谓的DNS网络设置,从而指示机器通过恶意服务器路由Internet流量。
一旦计算机受到感染,它可能会被编程为感染随后连接到该PC的所有USB设备,然后这些设备会破坏它们所联系的机器。
“现在所有的USB设备都受到感染。它变得自我传播和非常持久,“诺尔说。“你永远不能删除它。”
德国波鸿大学电气工程教授Christof Paar回顾了调查结果,他认为这项新研究将促使其他人对USB技术进行更仔细的研究,并有可能导致发现更多的错误。他呼吁制造商采取行动,更好地保护芯片以防止任何攻击。
Paar表示:“制造商应该更加努力地改变USB棒上运行的软件。
领取专属 10元无门槛券
私享最新 技术干货