您的位置: 首頁 > 新聞 > 單機(jī)資訊 > 新聞詳情

頂級計算機(jī)研究人員:黑客或利用USB進(jìn)行網(wǎng)絡(luò)攻擊

時間:2014-07-31 20:39:11
  • 來源:互聯(lián)網(wǎng)
  • 作者:Skipper
  • 編輯:ChunTian

 一位頂級計算機(jī)研究人員周四透露,黑客可以利用鼠標(biāo)、鍵盤及拇指驅(qū)動器等USB設(shè)備入侵個人電腦。這是一種新型入侵方式,所有已知的安全保護(hù)措施都將無計可施。德國柏林SR Labs的首席科學(xué)家卡斯滕-諾爾(Karsten Nohl)指出,黑客可以將惡意軟件下載至小型低成本芯片上來控制USB設(shè)備的功能,而USB設(shè)備并沒有內(nèi)置能夠抵御代碼被篡改的防火墻。諾爾表示:“人們并不能判斷病毒的來源。就像施了魔法一樣。”諾爾的研究團(tuán)隊因致力于揭露手機(jī)重大缺陷技術(shù)而聞名。

這一發(fā)現(xiàn)表明,微小電子元件上的軟件缺陷對普通計算機(jī)用戶而言是隱形的,一旦黑客知道如何利用這些,后果不堪設(shè)想。安全研究人員已經(jīng)越來越多的將注意力轉(zhuǎn)移到這些缺陷方面的研究。

諾爾表示,他的團(tuán)隊已經(jīng)模擬了通過編寫惡意代碼到拇指驅(qū)動器和智能手機(jī)使用的USB控制芯片上來進(jìn)行網(wǎng)絡(luò)攻擊。一旦USB設(shè)備連接上計算機(jī),惡意軟件可以記錄擊鍵、刺探通信和破壞數(shù)據(jù)。

諾爾還透露,受污染的設(shè)備插入個人電腦時,電腦并沒有被檢測到被感染,因為防病毒程序只掃描寫入到存儲器中的軟件,并不掃描用來控制諸如USB這些設(shè)備功能的“固件”。

諾爾與SR Labs安全研究人員雅各布-萊爾(Jakob Lell)將于下周在拉斯維加斯舉行的黑帽(Black Hat)黑客大會上演示新類型的黑客入侵,其演示文稿的標(biāo)題為“USB中隱藏的黑暗殺手”(Bad USB - On Accessories that Turn Evil)。

數(shù)千名安全專家將聚集在此次年度黑客大會上聆聽最近的黑客技術(shù),包括威脅商業(yè)電腦、消費電子產(chǎn)品以及關(guān)鍵基礎(chǔ)設(shè)施等安全性的黑客技術(shù)。

諾爾表示,如果像美國國家安全局的情報機(jī)構(gòu)已經(jīng)找到了攔截通過USB進(jìn)行網(wǎng)絡(luò)攻擊的方法,他將并不會感到吃驚。

去年,諾爾在黑客大會上演示的是遠(yuǎn)程入侵手機(jī)SIM卡的突破方法。去年12月,美國國家安全局前雇員斯諾登曾泄露的文件顯示,美國情報機(jī)構(gòu)之前使用過類似技術(shù)進(jìn)行監(jiān)視,并稱其為“猴日歷”(Monkey Calendar)。

美國國家安全局拒絕對此置評。

SR Labs通過其主要制造商臺灣群聯(lián)電子公司(Phison Electronics Corp)制造的控制器芯片對該技術(shù)做了測試。他們將受污染的控制器芯片置于USB存儲驅(qū)動器中,智能手機(jī)運行的是谷歌Android操作系統(tǒng)。

類似芯片由慧榮科技股份有限公司(Silicon Motion Technology Corp)以及安國國際科技公司(Alcor Micro Corp)所制造。諾爾表示他的團(tuán)隊沒有測試過這些制造商所生產(chǎn)的芯片。

群聯(lián)電子和谷歌沒有對置評請求予以回應(yīng)?;蹣s科技和安國國際科技的官員尚未立即聯(lián)系。

除群聯(lián)電子以外,諾爾相信黑客有更多機(jī)會通過其它控制器芯片進(jìn)行網(wǎng)絡(luò)攻擊,因為他們的制造商并沒有被要求進(jìn)行軟件安全保障。諾爾指出,這些芯片一旦被污染,就很可能感染到通過USB連接的鼠標(biāo)、鍵盤和其它設(shè)備。

在諾爾的測試中,他可以通過USB指示計算機(jī)下載惡意程序(而這些指令,PC相信是由計算機(jī)鍵盤所發(fā)出的),來進(jìn)行遠(yuǎn)程訪問計算機(jī)。他還能夠改變計算機(jī)上所謂的DNS網(wǎng)絡(luò)設(shè)置,指使計算機(jī)通過惡意服務(wù)器連接上網(wǎng)。

一旦計算機(jī)被感染,它可以通過編程來感染任何連接PC的USB設(shè)備,從而進(jìn)一步破壞通過USB連接的其它任何設(shè)備。

諾爾說道:“所有USB設(shè)備皆被污染,而且病毒具有自我繁殖能力,持久性極強(qiáng),永遠(yuǎn)別想刪除它。”

德國波鴻大學(xué)電氣工程專業(yè)教授克里斯托夫-帕爾(Christof Paar)審查該研究時表示,他相信該新研究能夠促使人們進(jìn)一步了解USB技術(shù),并有可能揭示出更多的錯誤發(fā)現(xiàn)。他呼吁制造商能夠更好地保護(hù)芯片,挫敗任何攻擊。帕爾說:“制造商應(yīng)致力于研究USB上運行軟件的更難以變更性。”

0

玩家點評 0人參與,0條評論)

收藏
違法和不良信息舉報
分享:

熱門評論

全部評論

他們都在說 再看看
3DM自運營游戲推薦 更多+