位于柏林的SR安全研究實(shí)驗(yàn)室專家近日發(fā)現(xiàn)了一個(gè)代號(hào)“BadUSB”的重大USB安全漏洞——USB接口控制器芯片固件可以被重新編程,用于惡意用途,而最糟糕的是,這種重新編程行為幾乎無法被察覺和偵測(cè)。
過去安全專家們一再強(qiáng)調(diào)的是對(duì)U盤使用的管理,而代號(hào)“BadUSB”的安全漏洞曝光后,USB成了世界上最危險(xiǎn)的數(shù)據(jù)接口,除非僅僅用于充電,原則上講,你甚至不能在電腦和手機(jī)上插入任何USB設(shè)備(包括USB鍵盤,安全專家們趕緊快去找?guī)S2接口的老款鍵盤吧),而不僅僅是U盤。
USB遺留如此嚴(yán)重的安全漏洞的主要原因是負(fù)責(zé)USB標(biāo)準(zhǔn)組織——USB部署論壇長期以來重點(diǎn)發(fā)展USB的接口性能和功能性,而犧牲了安全性。
如今的USB接口功能出奇的豐富,幾乎無所不能,例如你可以將任何USB周邊設(shè)備連入主機(jī),這些都是通過USB類庫和分類驅(qū)動(dòng)實(shí)現(xiàn)的。所有USB設(shè)備都有一個(gè)類庫,常見的如HID人機(jī)設(shè)備(例如鍵盤鼠標(biāo)),無線控制(如藍(lán)牙),以及大規(guī)模存儲(chǔ)(例如U盤數(shù)碼相機(jī)等)。在主機(jī)端(你的電腦或手機(jī))的USB控制器的分類驅(qū)動(dòng)負(fù)責(zé)管理不同類型的USB設(shè)備,這也就是為什么你隨便插一個(gè)USB鍵盤到有USB host功能的設(shè)備上,都能直接使用而無需再安裝驅(qū)動(dòng)的原因。
但問題也恰恰處在USB的控制器上,控制器的固件可以被重新編程,因此可以假冒其他類庫。例如你可以將一個(gè)U盤偽裝成網(wǎng)卡,你所有的網(wǎng)絡(luò)通訊數(shù)據(jù)包括網(wǎng)絡(luò)賬戶密碼等都會(huì)被不知不覺地存入這個(gè)設(shè)備。
更糟糕的是,你可以把U盤刷成鍵盤鼠標(biāo)的類庫,從而把預(yù)先存儲(chǔ)的指令直接輸入主機(jī),這些指令可以用于安裝惡意軟件,重寫其他USB設(shè)備的固件等。一夜之間,我們發(fā)現(xiàn)全世界的電子設(shè)備都面臨類似飛客蠕蟲的襲擊。
最可怕的是,此次發(fā)現(xiàn)的USB安全漏洞短期內(nèi)無法修復(fù),惡意軟件掃描工具以及殺毒軟件等根本查不到USB設(shè)備的固件。目前全球已經(jīng)有數(shù)十億個(gè)USB設(shè)備,其中任何一個(gè)設(shè)備都有可能被改寫了固件,而除非你實(shí)現(xiàn)知曉問題設(shè)備所在,否則根本無從查起。
據(jù)悉SR實(shí)驗(yàn)室將在今年的黑帽大會(huì)2014上發(fā)布一個(gè)概念驗(yàn)證工具,讓我們拭目以待。根據(jù)安全牛之前的報(bào)道“揭秘NSA黑客部隊(duì)的超級(jí)間諜工具包”一文中,NSA的水蝮蛇一號(hào)COTTONMOUTH-I工具貌似就利用了USB設(shè)備的漏洞,由于供應(yīng)鏈植入是NSA監(jiān)聽全球的重要手段,而USB設(shè)備又無所不在,如果NSA很早就知道并利用這個(gè)漏洞,理論上任何企業(yè)和個(gè)人都難以防范。