你能保證USB設備安全?USB變身惡意工具
在我們正常的思維邏輯中,我們插入到計算機的USB設備是完全可以信任的。但現實情況卻是:被黑客重新編程后的USB設備將變成可攻擊的武器。安全研究人員Karsten Nohl和Jakob Lell在黑帽大會上展示了他們所謂的“BadUSB”。他們在不到兩個月的時間內,他們逆向工程和修補了USB固件,而一旦進行重新編程,USB可以轉化為惡意工具來破壞網絡。
這種攻擊可能帶來很嚴重的影響。例如,設備可以模擬鍵盤,并代表登錄用戶發送命令來竊取文件或安裝惡意軟件。它還可以在操作系統啟動之前啟動小病毒,或者欺騙網卡和更改計算機的DNS設置來重定向流量。
Nohl和Lell展示了多種攻擊,其中一個攻擊是一部谷歌Android手機插入到計算機,可以被用來攔截計算機的web流量。
并沒有太多防御方法來阻止這種攻擊,惡意軟件掃描程序不能訪問這些設備上運行的固件,而我們還沒有可以阻止某些設備類別的USB防火墻。此外,根據行為檢測來檢測BadUSB很困難,因為當行為變化時,看起來像是用戶插入了新設備。
在攻擊后進行清理很困難,因為重新安裝操作系統不能解決這個問題。連接到這個操作系統的USB可能已經被感染,網絡攝像頭或者其他USB組件同樣如此。BadUSB設備還可以通過模擬鍵盤和阻止USB中的隱藏文件來取代計算機的BIOS。
尋找解決方法很困難,對USB設備進行白名單化并不是最好的辦法,因為并不是所有USB設備都有唯一的序列號,并且操作系統還沒有針對USB的有效的白名單機制。惡意軟件掃描也沒什么用,因為惡意固件可以欺騙合法的固件,并且固件只能在這個固件的幫助下才能被讀回。
“使用USB閃存驅動器的攻擊并不是什么新鮮事,Stuxnet就是USB傳送的病毒—它被用來攻擊伊朗核電站,BadUSB的不同之處在于復雜程度,”Imation Mobile Security公司工程和產品副總裁表示,“它修改設備硬件中的控制器固件,而不是存儲在設備上的數據。受感染的設備然后可以傳遞這種感染,無論USB上是否存儲了數據。”
他補充說,防止BadUSB感染設備要求控制器固件被鎖定,并且不能由未經授權的代理而改變。
“為了阻止BadUSB,USB存儲設備需要阻止黑客讀取或者改變固件,并確保該固件進行數字簽名,這樣如果它被修改,該安全設備不會與修改的固件操作,”他解釋說,“FIPS 140-2 Level 3證書能夠驗證這些基準機制的有效性。安全的USB驅動器一直是保護企業數據的重要工具?,F在這些機制也同樣可以用于保護USB設備的完整性。”