USBHarpoon:新型BadUSB攻击,只需一根USB充电线几秒内便可窃取设备数据

小二郎 Web安全 2018年8月28日发布
Favorite收藏

导语:BadUSB:让世界上所有USB都沦陷的漏洞 BadUSB漏洞是利用将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域,比如Flash等,这样,杀毒软件或者普通的格式化操作是清除不掉该代码的。简单来

BadUSB:让世界上所有USB都沦陷的漏洞

BadUSB漏洞是利用将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域,比如Flash等,这样,杀毒软件或者普通的格式化操作是清除不掉该代码的。简单来说,就是BadUSB的恶意代码存在于U盘的固件中,由于PC上的杀毒软件无法访问到U盘存放固件的区域,因此也就意味着杀毒软件和U盘格式化都无法应对BadUSB进行攻击。

在USB设备设计阶段,利用一种特殊的方法将恶意代码植入USB设备控制器固件,从而使USB设备在接入PC等设备时,可以欺骗PC OS,从而达到某些目的。

USBHarpoon:新型BadUSB攻击

Charging_cables_.png

近日,一些安全专家已经构建出了一个USB充电线的恶意版本,可以在几秒钟内危及计算机设备。一旦插入,它就会变成一个能够输入和启动命令的外围设备。

这种攻击方式被称为“USBHarpoon”攻击,它是Karsten Nohl及其安全研究实验室团队在进行BadUSB研究时发现的。研究人员分析发现,攻击者可以重新编程USB驱动器的控制器芯片,并使其在计算机上显示为人机接口设备(HID)。
人机接口设备(HID)的类型可以是任何东西——从输入设备(例如发出快速连续命令的键盘)到修改系统DNS设置以重定向流量的网卡等等不限。

通过USBHarpoon,安全专家用充电线取代了USB驱动器,由于充电线太过常见且运用频繁,所以用户可能会对其放松警惕,攻击也就更容易顺利实现。

据悉,该充电线配置了改进的连接器,允许数据和电源通过,因此它将能够实现预期的功能。此功能使其可以配备任何类型的通过USB供电的设备(风扇,会议中分发的加密狗),而不会引起对插入电缆的怀疑。 

此前已经实施过的想法

USBHarpoon项目背后的团队是RFID研究集团的Olaf Tan和Dennis Goh,SYON Security公司的Vincent Yiu 以及“传奇黑客”Kevin Mitnick(同时也是促成整个合作的关键人物)。

SYON Security公司的Vincent Yiu主要负责充电线设计和武器化工作,他表示自己已经与来自不同实验室的多位研究人员进行了交流,并试图建立像USBHarpoon这样的项目。他在一篇博文中补充道:

“我和合作团队已经成功地将这种能力武器化,使得完全可用的USB线也成为兼容的HID设备。”

但是,事实证明,武器化USB充电线已经存在,是由Twitter账号名为“MG”的安全研究人员于今年年初开发完成。如下图所示,MG能够创建USB充电线,且将其插入计算机的USB端口时便可以执行HID攻击。

 微信截图_20180826173035.png

MG还表示,他称之为“BadUSB充电线”的攻击,可以与MacBook充电器中使用的USB-C连接器配合使用,并表示它“可以处理任何带有USB端口的设备”,包括手机。

微信截图_20180826173102.png

Kevin Mitnick在接受采访时表示,他曾要求MG为其制作一条充电线,用于其在主题演讲中演示新的攻击方法,但他并没有及时收到演示文稿。对此,MG解释称,为了使充电线按预期运行,它还需要一个有效载荷,所以才没能如期完成Mitnick要求的项目。

虽然没有收到MG制作的充电线,但Mitnick并没有放弃使用恶意USB充电线的想法,之后,他与Dennis Goh联系,建议其为他制作一条。Goh立即接受了挑战,并与Olaf Tan一起在几天内完成了这项工作。

在看到USBHarpoon之后,MG评论说,该充电线与自己在视频中展示的,和与Mitnick分享的内部图像非常相似,但并非完全相同。

微信截图_20180826173217.png

微信截图_20180826173233.png

负责此次充电线设计的Yiu表示,他在进行USBHarpoon设计时从未听说过MG的研究成果,如果他事先有了解到这一点的话,一定会将其归功为MG的原创作品。

隐藏攻击,防御攻击

USBHarpoon / BadUSB充电器攻击可以在未锁定的计算机上成功运行,它可以启动下载和执行有效负载的命令。在Windows上,命令可以直接从“运行”提示符运行;而在Mac和Linux上,它可以启动终端并从中开始运行。

由于该活动在屏幕上可见,因此攻击者必须想出隐藏它的方法。Yiu表示,其团队目前正在探索“当受害者不在身边时触发攻击的方法”。推迟行动是他们研究的一种途径,但他们还有其他渠道可以获得所需的回应。蓝牙和无线电信号可能是解决方案的一部分。 

事实上,想要有效地防止这种依赖USB连接的攻击并不容易。一个可行的解决方案是使用“数据阻止设备”,也称为USB安全套(USB condom)。像这样的电子配件能够阻挡USB充电线上的数据引脚(data pins),且只允许电源通过。但MG在其视频中证实,USB安全套也可以被感染,除非你有办法在使用前审核它们,否则你不能完全信任它们。

 微信截图_20180826173317.png

安全研究人员Karsten Nohl表示:

“BadUSB背后的问题从未得到解决。这项研究及时提醒了人们,任何USB都可以被恶意转换,甚至是简单的充电线。”

本文翻译自:https://www.bleepingcomputer.com/news/security/usbharpoon-is-a-badusb-attack-with-a-twist/;如若转载,请注明原文地址: http://www.4hou.com/technology/13279.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论