研究人員:黑客或利用USB進行新型網絡攻擊
鉅亨網新聞中心 2014-07-31 18:35
新浪科技訊 北京時間7月31日下午消息,一位頂級計算機研究人員周四透露,黑客可以利用滑鼠、鍵盤及拇指驅動器等USB設備入侵個人電腦。這是一種新型入侵方式,所有已知的安全保護措施都將無計可施。
德國柏林SR Labs的首席科學家卡斯滕-諾爾(Karsten Nohl)指出,黑客可以將惡意軟件下載至小型低成本晶片上來控制USB設備的功能,而USB設備並沒有內置能夠抵禦代碼被篡改的防火墻。
諾爾表示:“人們並不能判斷病毒的來源。就像施了魔法一樣。”諾爾的研究團隊因致力於揭露手機重大缺陷技術而聞名。
這一發現錶明,微小電子元件上的軟件缺陷對普通計算機用戶而言是隱形的,一旦黑客知道如何利用這些,后果不堪設想。安全研究人員已經越來越多的將注意力轉移到這些缺陷方面的研究。
諾爾表示,他的團隊已經模擬了通過編寫惡意代碼到拇指驅動器和智能手機使用的USB控制晶片上來進行網絡攻擊。一旦USB設備連接上計算機,惡意軟件可以記錄擊鍵、刺探通信和破壞數據。
諾爾還透露,受污染的設備插入個人電腦時,電腦並沒有被檢測到被感染,因為防病毒程序只掃描寫入到存儲器中的軟件,並不掃描用來控制諸如USB這些設備功能的“韌體”。
諾爾與SR Labs安全研究人員雅各布-萊爾(Jakob Lell)將於下周在拉斯維加斯舉行的黑帽(Black Hat)黑客大會上演示新類型的黑客入侵,其演示文稿的標題為“USB中隱藏的黑暗殺手”(Bad USB - On Accessories that Turn Evil)。
數千名安全專家將聚集在此次年度黑客大會上聆聽最近的黑客技術,包括威脅商業電腦、消費電子品以及關鍵基礎設施等安全性的黑客技術。
諾爾表示,如果像美國國家安全局的情報機構已經找到了攔截通過USB進行網絡攻擊的方法,他將並不會感到吃驚。
去年,諾爾在黑客大會上演示的是遠程入侵手機SIM卡的突破方法。去年12月,美國國家安全局前僱員斯諾登曾泄露的檔案顯示,美國情報機構之前使用過類似技術進行監視,並稱其為“猴日曆”(Monkey Calendar)。
美國國家安全局拒對此置評。
SR Labs通過其主要製造商台灣群聯電子公司(Phison Electronics Corp)製造的控制器晶片對該技術做了測試。他們將受污染的控制器晶片置於USB存儲驅動器中,智能手機運行的是谷歌Android作業系統。
類似晶片由慧榮科技股份有限公司(Silicon Motion Technology Corp)以及安國國際科技公司(Alcor Micro Corp)所製造。諾爾表示他的團隊沒有測試過這些製造商所生的晶片。
群聯電子和谷歌沒有對置評請求予以回應。慧榮科技和安國國際科技的官員尚未立即聯繫。
除群聯電子以外,諾爾相信黑客有更多機會通過其它控制器晶片進行網絡攻擊,因為他們的製造商並沒有被要求進行軟件安全保障。諾爾指出,這些晶片一旦被污染,就很可能感染到通過USB連接的滑鼠、鍵盤和其它設備。
在諾爾的測試中,他可以通過USB指示計算機下載惡意程序(而這些指令,PC相信是由計算機鍵盤所發出的),來進行遠程訪問計算機。他還能夠改變計算機上所謂的DNS網絡設置,指使計算機通過惡意伺服器連接上網。
一旦計算機被感染,它可以通過編程來感染任何連接PC的USB設備,從而進一步破壞通過USB連接的其它任何設備。
諾爾道:“所有USB設備皆被污染,而且病毒具有自我繁殖能力,持久性極強,永遠別想刪除它。”
德國波鴻大學電氣工程專業教授克里斯托夫-帕爾(Christof Paar)審查該研究時表示,他相信該新研究能夠促使人們進一步了解USB技術,並有可能揭示出更多的錯誤發現。他呼籲製造商能夠更好地保護晶片,挫敗任何攻擊。
帕爾:“製造商應致力於研究USB上運行軟件的更難以變更性。”(商鵲)
- 掌握全球財經資訊點我下載APP
文章標籤
上一篇
下一篇