代号为 ‘BadUSB’ 的 USB 漏洞具体是何情况,有多大危害

代号为 ‘BadUSB’ 的 USB 漏洞具体是何情况,有多大危害,第1张

BadUSB漏洞:该漏洞是利用将恶意代码存放在USB设备控制器固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域,比如Flash等,这样,杀毒软件或者普通的格式化 *** 作是清除不掉该代码的。在USB设备设计阶段,利用一种特殊的方法将恶意代码植入USB设备控制器固件,从而使USB设备在接入PC等设备时,可以欺骗PC OS,从而达到某些目的。 介绍该漏洞的文章内容源于美国网络电子杂志WIRED(http://www.wired.com)于14年7月31日刊载的一篇文章:Why the Security of USB Is Fundamentally Broke。这里需要说明的是WIRED杂志是美国著名的网络电子类杂志,反映电脑技术应用于现代和未来人类生活的各个方面。每一期的WIRED杂志,都扫描商业、科学、娱乐、教育、文化的未来,揭示技术如何改变我们生活的惊人故事。无伍谨论是科技、商业、新媒体、艺术和文化、环境、最新产品,WIRED都一直站在报道的最前沿。 也就是说,该消息并非来自传统的安全漏洞研究评估组织或学术期刊。

根据原文(附后),有如下信息:

1. 两位攻击者Nohl和Lell,花费了数月时间对某一USB设备的控制器固件进行了逆向工程。注意,该USB设备(应该指USB通信芯片)具有控制芯片(controller chip)。他们发现该USB设备的固件可以被重编程以植入攻击代码(具体而言,这是指该设备的固件,能够在注入攻击代码后,重新刷入该设备)。

2. 并没有任何厂家或权威组织确认这一漏洞。Nohl和Lell曾联系一家台湾USB设备制造商(具体名称并未被透露)提出了安全警告,该厂商反复否认了该攻击的可能性。而WIRED联系了非盈利组织USB Implementers Forum,该组织的发言人就此的回答较为程式化,即人们在使用USB设备时,始终都应该确认设备来源的可信性。

3. 该文及相关文档在细节上比较晦涩,并没有更多的信息。

以下是针对该文章所描述的攻击对USB安全性的分析:

1. 绝大多数的USB设备控制器是ASIC的,即这些控制器是高度定制的,并无成为其他设备的扩展能力,更无执行其他代码的能力。根据原文,攻击需要修改USB设备类型,而标记USB设备类型和多种信息的USB endpoints在绝大多数情况下是固化在设备里的,因为这些信息不会需要更改。

而由于绝大多数USB设备控制器是ASIC的,这使得极少的设备有被感染的可能。鉴于厂商对于成本的敏感,使得他们制造的设备尽可能的精简,不具备运行恶意代码的条件,换句话说,即使你感染了某些设备,只可能是被感染的设备无法运行,而不是运行恶意代码。而所谓的USB控制器固件,绝大多数是针对逻辑电路的配置文件,即使被篡改或破坏,也只能是使设备无法运行。极少有厂商会生产通用目的的USB控制器。

绝大多数USB设备是不可通过固件升级/重编程进行改变的,这样会使控制器非常昂贵。事实上,绝大多数USB设备控制器根本不支持重编程。很多ASIC没有MCU核而完全依靠逻辑电路,这山腔使得此类攻击完全不可实现。

2. 攻击的前提是,对于设备固件的逆向工程。首先,不同的设备不同的厂商,由于设备结构的不同,固件必然千差万别,不存在可以进行“通吃”感染的恶意代码,而大多数ASIC都是使用定制的MCU内核,根本就没有对外的寄存器/编程指南,逆向工程无从下手;其次制造商通常非常注意保护设备固件,因为其中通常含有敏感信息,这些相关内容从不公开;最后,制造商会在控制器运行固件时检验固件的有效性,也即,制造商通常会对固件签名并核对。这些使得可能的攻击只是有可能在极少的一部分设备上开展。

3. 即使攻击者发现了一个由于某种原因可以通过改变固件而支持其他USB类和Endpoints,并且攻击者成功逆向了固件,攻击者还必须要将篡改后的固件写入设备,USB设备控制器的固件通常是储存于的芯片金属层里,根本就是只读而不可写的;即使固件可写或储存与外部存储,攻击者同样需要制造商提供的特殊命令或专用设备。

4. 根据该文,攻击者的恶意程序位于USB控制器的空间内。USB控制器的固件和PC等系统的BIOS/固件/OS是绝对完全隔离的,且只能运行控制器预定义好的USB命令。一旦涉及到通过USB行为(如键盘鼠标输入等)恶意影响PC等的OS,必然涉及到绕过防火墙和取得系逗橘衫统权限等问题,不可能悄无声息。

但是必须说明,以上的分析,主要是针对于我们实际中所应用的绝大多数USB设备;而该漏洞的利用,根据其原文的描述,是通过支持通用编程开发的USB设备控制器,在成功完成固件的逆向工程后,再成功向USB设备控制器写入固件(可能是直接利用开发工具开发)从而实现的。综上,应有以下判断:

1. 该漏洞几乎不能够被利用来制造可以真正大规模自动复制和传播的类似计算机系统病毒的攻击工具,不能够被大规模应用。

2. 该漏洞的利用场景应为:攻击者制作特制的“USB间谍工具”,利用某种途径使该USB工具接入攻击目标的USB接口,并通过欺骗系统,达到插入攻击目标USB接口后伪装成网卡或键盘等设备的目的,从而获取目标的网络通讯数据,或者通过USB的输入输出设备向PC系统发送指令,安装事先存放在该工具某一位置上的恶意软件,该漏洞的核心价值在于它能够使间谍工具这些USB设备功能下的攻击行为,如果不涉及到在PC上安装软件或开启服务等涉及PC系统的动作,不会被PC杀毒系统检测到,如伪装成网卡等。该场景的必要条件为:利用专门的设备,完成USB间谍工具的制作;插入目标USB接口。

应该说该漏洞并非一个国内某些媒体冠以所谓“灾难性”头衔的漏洞。甚至可以说,我们早就处理过类似的问题——实际上,该漏洞完全就可以看作一个高级的难于检测的USB“AUTORUN”。并且,需要指出,该漏洞的实现依赖于特殊硬件,且应用时需要相应特殊场景。

特别恶意的badusb没有

让电脑冲禅森无法正常使用的badusb(实际上是循环锁屏,拔掉digispark即恢复):

#include "袭启DigiKeyboard.h"

void setup() {//初始化

}

void loop()//循环

{  

  散亩DigiKeyboard.delay(200)//延迟0.2秒  

  DigiKeyboard.sendKeyStroke(KEY_L, MOD_GUI_LEFT)//Win+R

}

注意digispark烧程序是不要选com端口的

中毒后的U盘格式可以杀灭病毒,但不一定完全拷贝。使用此病毒时,不要复制文件内容并将其格式化。事实上,它们都是假的病毒文件,所以如果有重要的文件,必须小心处理。

U盘中毒的解决方法。

1、准备没有被病毒感染的计算机。

2、双击打开计算机,在d百出的窗口百中点击“组织——文件夹和搜索选项

3、然后在“文件夹选项”窗口中,单击“查看”列,在“高级设置”中,选择“隐藏受备搜保护的 *** 作系统文件(推荐)”,选择上一个选定的比例,然族闹后单击以显示隐藏的文件、文件夹和驱动器,然后单击“确定”。

4、然后将中毒的U盘插入电脑的USB接口,用CMD管理员DOS命令的方法打开U盘。然后输入“自动运行”。在打开U盘窗口的右上角,删除搜索到的自动运行。INF文件。

5、完成上述 *** 作后,将使用该文件将其复制到USB闪存驱动器中,然后格式化USB闪存驱动器。

扩展资料:

据国外科技媒体报道,来自安全机构的两名研究人员发现了一种新型USB病毒。这种病毒并不存在于USB设备的存储文件中,而是植根于USB设备的固件中。这意味着,兆滚罩即使用户对U盘进行了全面的格式清理,也不能“杀死”。

这种病毒叫做badubs。恶意程序利用USB设备与PC机基本连接中的漏洞,将恶意代码嵌入USB固件中。一旦电脑感染了这种病毒,可能会有严重的后果,如“后门”植入软件,甚至DNS污染。

不仅是U盘,任何通过USB连接到PC机的外设,都有权感染上述病毒。例如,通过USB连接电脑键盘、鼠标、手机等。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/12480314.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-24
下一篇2023-05-24

发表评论

登录后才能评论

评论列表(0条)

    保存