用hid 芯片teensy芯片模拟键盘网游挂机会被封不?

您当前位置: >> 自动运行U盘
自动运行U盘
自动运行U盘
&Keywords关键词:模拟键盘/虚拟键盘//HID攻击
从传统意义讲,当你在电脑中插入一张CD/DVD光盘,或者插入一个USB设备时,可以通过自动播放来运行一个包含恶意的文件,不过自动播放功能被关闭时,autorun.inf文件就无法自动执行你的文件了。然而通过TEENSY,你可以模拟出一个键盘和鼠标,当你插入这个定制的USB设备时,电脑会识别为一个键盘,利用设备中的微处理器,与存储空间,和编程进去的攻击代码,就可以向主机发送控制命令,从而完全控制主机,无论自动播放是否开启,都可以成功。
& &&&HID攻击介绍
ID是Human&Interface&Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。
漏洞背景】
& &“BadUSB”是今年计算机安全领域的热门话题之一,该漏洞由Karsten Nohl和Jakob Lell共同发现,并在今年的BlackHat安全大会上公布。
& & & &笔者感觉比较有意思,使用他们的代码做了个类似的U盘,用户插入U盘,就会自动执行预置在固件中的恶意代码,下载服务器上恶意文件,执行恶意操作——注意,这里的U盘自动运行可不是以前的autorun.inf自动运行程序哦,具体的技术细节可以参考后文内容。
视频地址 。
& & & BadUSB最可怕的一点是恶意代码存在于U盘的固件中,由于PC上的杀毒软件无法访问到U盘存放固件的区域,因此也就意味着杀毒软件和U盘格式化都无法应对BadUSB进行攻击。
【BadUSB原理】
& & & &在介绍BadUSB的原理之前,笔者在这里先介绍下BadUSB出现之前,利用HID(Human InterfaceDevice,是计算机直接与人交互的设备,例如键盘、鼠标等)进行攻击的两种类型。分别是"USB RUBBERDUCKY"和"Teensy"。
TEENSY介绍
& & & &攻击者在定制攻击设备时,会向USB设备中置入一个攻击芯片,此攻击芯片是一个非常小而且功能完整的单片机开发系统,它的名字叫TEENSY。通过TEENSY你可以模拟出一个键盘和鼠标,当你插入这个定制的USB设备时,电脑会识别为一个键盘,利用设备中的微处理器与存储空间和编程进去的攻击代码,就可以向主机发送控制命令,从而完全控制主机,无论自动播放是否开启,都可以成功。
& & & &关于TEENSY,可以参考天融信阿尔法实验室的《HID攻击之TEENSY实战》
USB RUBBER DUCKY介绍
& & & &简称USB橡皮鸭,是最早的按键注入工具,通过嵌入式开发板实现,后来发展成为一个完全成熟的商业化按键注入攻击平台。它的原理同样是将USB设备模拟成为键盘,让电脑识别成为键盘,然后进行脚本模拟按键进行攻击。
& & & &这两种攻击方式,是在BadUSB公布之前,比较流行的两种HID攻击方式,缺陷在于要定制硬件设备,通用性比较差。但是BadUSB就不一样了,它是在“USB RUBBER DUCKY”和“Teensy”攻击方式的基础上用通用的USB设备(比如U盘)。
U盘的内部构造
& & & &U盘由芯片控制器和闪存两部分组成,芯片控制器负责与PC的通讯和识别,闪存用来做数据存储;闪存中有一部分区域用来存放U盘的固件,它的作用类似于操作系统,控制软硬件交互;固件无法通过普通手段进行读取。
& & & &BadUSB就是通过对U盘的固件进行逆向重新编程,相当于改写了U盘的操作系统而进行攻击的。
USB协议漏洞
& & & &为什么要重写固件呢?下面我们可以看看USB协议中存在的安全漏洞。
& & & &现在的USB设备很多,比如音视频设备、摄像头等,因此要求系统提供最大的兼容性,甚至免驱;所以在设计USB标准的时候没有要求每个USB设备像网络设备那样占有一个唯一可识别的MAC地址让系统进行验证,而是允许一个USB设备具有多个输入输出设备的特征。这样就可以通过重写U盘固件,伪装成一个USB键盘,并通过虚拟键盘输入集成到U盘固件中的指令和代码而进行攻击。
BadUSB利用代码分析
& & & &笔者对KarstenNohl和Jakob Lell公布的代码进行简单的一个流程解析。
& & & &这样一个带有恶意代码的U盘就产生了,更详细的可以搜索Karsten Nohl和Jakob Lell公布的代码。
& & &“USB RUBBER DUCKY”、“TEENSY”、“BadUSB”三种最终都是利用了USB协议的漏洞而进行攻击的,“BadUSB”和另外两者的区别在于:BadUSB可以利用普通的USB设备,而不需要进行硬件定制,更具有普遍性。
& & & &HID攻击方式有很多种,BadUSB作为其中一种是通过伪装成键盘设备来实现的,同时HID攻击也可以通过伪装成网卡进行DNS劫持攻击。
& & & &BadUSB的危害目前局限于单向感染,即USB设备感染PC,暂无发现从PC感染USB设备案例。
& & & &为了预防此类安全风险,需要我们在日常使用USB设备时,不要使用陌生的USB设备,避免USB存在恶意代码导致安全风险。
【延伸:更多的USB接口攻击】
& & & &通过USB接口攻击的案例很多,BadUSB只是一类,还有通过USB接口横跨PC和Mobile平台进行攻击的案例。
& & & &比如今年爆发的WireLurker蠕虫,感染病毒的电脑系统会通过USB接口去间接感染iOS设备,即使是未越狱的设备也无法避免;还有前段时间发现的电子香烟通过USB传播恶意软件到PC;最近央视也报道了充电宝盗取手机隐私的案例。
& & & &对于愈演愈烈的USB风险,应用层还没有见到好的解决方案。倒是硬件层面比较容易解决。比如360无线安全研究团队的SecUSB,还有腾讯安全应急响应中心的SecLine。原理都是将USB中的两根数据线去掉,具体细节可以参考《揭秘:充电宝是如何盗取你的个人隐私的》。
& & &或许未来SecUSB或者SecLine将成为USB接口标配。&
以上信息来自 U盘厂家&
编号:MINI编号:编号:编号:USB55-HC
工厂地址:广东省深圳市龙岗区坂田吉华路与雪岗南路交汇处1号工业区3楼
1 &&传真:4
QQ在线咨询:
24小时手机热线:
版权所有 Copyright  备案号:[翻译]Teensy USB HID渗透测试(一)-Arduino的安装和介绍 - 推酷
[翻译]Teensy USB HID渗透测试(一)-Arduino的安装和介绍
Teensy 是一个可编程的USB HID设备。我用Teensy++的可编程功能来做渗透测试。首先,我们得为Teensyduino安装Arduino。
&& 测试环境为windows xp 和windows 7(需要administrator权限)
1、下载windows版的
2、解压zip文件
(Arduino的插件),我们需要在Arduino中添加支持Teensy。
5、运行下载的Serial Installer,接下来你会看到一个关于没有微软签名的警告,不用关他,接受并且继续安装
6、运行Teensyduino,程序会自动检查是否安装了serial驱动程序,确保路径没有问题,然后点击“Next”继续安装.
在下一步中你可以选择安装更多的库文件,当然你也可以选择不安装。
7、现在你可以在Arduino中看到更多的选项了
OK,以上就是在Windows环境中安装Arduino的全过程了。
在Linux环境中安装Arduino(以Backtrack 5中测试)
2、解压ZIP文件
,需要以Root权限运行Teensy
5、安装udev rules
sudo cp 49-teensy.rules /etc/udev/rules.d/
6、运行Teensyduino,确保Arduino的路径正确
7、安装完成
本文根据某老外的文章翻译的,原文地址:
已发表评论数()
已收藏到推刊!
请填写推刊名
描述不能大于100个字符!
权限设置: 公开
仅自己可见
正文不准确
排版有问题
没有分页内容
视频无法显示
图片无法显示用hid teensy芯片模拟键盘网游挂机会被封不?_百度知道
用hid teensy芯片模拟键盘网游挂机会被封不?
我觉得不会。因为hid teensy属于硬件。
不要问我哪里下。除非你可以把主板下载了用。要玩自己淘宝买
我有更好的答案
一般只要不订单斥竿俪放筹虱船僵是什么恶意刷的外挂是不会被封号的,模拟键盘这种挂又不会对开发商造成什么损失,一般是不会被封的,希望可以帮到您
其他类似问题
为您推荐:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁代号为 ‘BadUSB’ 的 USB 漏洞具体是何情况,有多大危害?
按投票排序
先说,这个问题可能不靠谱,另外,英文原文没有找到,Google上搜索badUsb没有有用的信息,不排除国内翻译人员理解有误。截止目前为止(:13)有很多回答都提到了刷固件的问题,但如果完全按照链接给出的提示信息来看,各位理解可能有问题。因为链接里给的是“控制器”固件,而并非设备固件,虽然此处很值得怀疑,但控制器固件和设备固件是完全两种东西,前者位于主机上,后者位于设备上。当然,我觉得是国内翻译人员翻译有问题。然后给文章找bug先:第一个错误:以我目前了解到的,还没有什么太简单的方法去刷主机控制器(Host Controller)的固件,比如EHCI、UHCI这些。但文章翻译似乎混淆了主机控制器和设备固件(Device Firmware)的区别,设备确实可以刷固件,并且这种东西早存在。第二个错误:刷固件困难很大,实际上U盘的固件容量并不大,甚至是很小,要把一个U盘刷成一个网卡,几乎是一个不可能的事情,网卡固件的软件规模远远大于U盘,并且没有天线怎么办?第三个错误:设备无法向操纵主机的行为,设备可以干扰主机的行为,但要想直接运行固件里的代码,还需要主机端的授权和配合,实际上这很难。再说这个漏洞本身,如果是指网卡可以伪装成U盘这种方式,这早就存在,这不是一个技术问题,这就像我制造一个假的ATM取款机诱骗别人插入银行卡一样,这不能算是一个设备的安全漏洞。这就像警告人们在火车上不要随便吃别人给的东西一样,你怎么知道这个东西是无害的?最后回答题主的疑惑,美帝真的站在食物链顶端吗?这个难说,但就这个事情来说,我觉得国内厂商也许早就想到了,也早就做到了。至于安全方面的担心,这个暂时还不用考虑太多,至少目前的设备可编程能力不强,因为成本限制没有厂商会植入太强大的硬件,只要注意不要随便用来源不明的设备即可。如果在公共场合使用电脑,留意USB口上(前置、后置、内置)是否有可疑设备即可。当然,不排除未来有恶意的厂商在U盘/USB键鼠/USB网卡上植入硬件后门方法,并且这种后门在有些时候可以不被主机检测到,按问题是,如果真有厂商敢这么做,那真砸自己的生意了。不要吃陌生人给的食物,同样地,不要使用陌生人给的设备。就这样。补充:
提到了使用HID模拟设备攻击主机的方法,实际上我觉得这种方法倒不如模拟CDC设备攻击更容易,但CDC规范太庞大,小设备能否容纳下CDC这样庞大的协议栈也是一个问题。另外,嵌入式系统里能模拟USB设备的东西太多了,我见过的有模拟U盘的,模拟键盘鼠标打印机的,还有模拟网络设备的等等,这些东西早就存在了,如果说有漏洞,那么可以说十年前这种东西就已经存在了。我自己就写过这类驱动,买一个支持USBOTG的开发板加上一套嵌入式开发组件就可以做出来这种设备,如何缩小设备可能是个麻烦事,但也绝对不会是一件无法达成的事情。我只说说
说的方法中的一些问题:1、要把设备接到目标设备上,不管是欺骗手段还是别的什么手段,这是最大的障碍。实际上如果攻击者能接触到目标设备,那么完全可以不用这么麻烦的方法,一个U盘系统就可以全搞定了,如果有物理手段直接接触设备,那么其余的手段都是不必要的。大部分黑客技术都致力于研究非直接接触的攻击。2、模拟HID设备实际上是要发送一组按键,触发诸如下载文件并运行等功能,这个过程很容易被用户看到,因为用户会发现计算机自己在执行一组操作,并且这些操作都是前台可见的,如果设备上有防火墙等工具,拦截并不困难,而模拟HID的设备要想侦查到防火墙杀毒软件则十分困难。3、模拟HID不如模拟CDC(网络、通信设备)更容易,伪装成网络设备,可以监听、盗取用户的网络通信记录、使用ARP重定向用户通信,威胁度远远高于HID设备。4、HID请求包极其简单(一个report才8个字节),很难攻击到主机,但模拟网络设备可以攻击目标主机的网络协议栈,攻击效果更佳。所以回归我的观点,不要轻易使用陌生人的设备、不要让陌生人接触设备是一个大前提,物理隔离是保证安全的第一要素,如果别人能轻易接触到敏感主机,那么任何安全防护软件、硬件都会失去意义。顺便提一句:震网病毒就是通过U盘传播的,传播的原因就是工作人员把U盘同时在安全设备上和私人设备上使用(在私人设备上感染病毒,在安全设备上传播),管住人比管好设备更重要。
13年经验的嵌入式工程师来回答,制造这种攻击U盘,是分分钟的事。唯一的问题,是如何将U盘插到别人电脑上。
的回答,有不够严谨的地方(可能是站在开发者角度),虽然我也相信原文翻译有些错误、媒体炒作过于夸张,我下面会站在黑客角度去回答这个问题。1. 这篇文章我溯源了下,发现和本次正在拉斯维加斯如火如荼举行的 Black Hat 大会()有关,演讲者的豪言壮语在这:表达的意思是:USB 现在这种机制是有缺陷的,可以自己定制恶意的 USB 芯片,插入电脑后可以控制电脑,可以传播他们准备好的 USB 病毒。2. 之后和 Black Hat 大会关系紧密的至少8家媒体做了预热报道,比如:ZDNet 的报道:WIRED 的报道:然后可能就这样传播开了,媒体嘛,为了吸引眼球+自身没那么专业,放大报道也是可以理解的。3. 我一直在关注这方面的攻防,今年初的时候天融信阿尔法实验室的朋友(冷风)在小范围做了这个分享,之后我看他们的官方博客()放出了研究细节(可以肯定是和谐了一些内容),我先来个摘录(文章写得很清晰,建议读完),这篇文章的结论是:具备实战意义。不过不知道 Black Hat 这次的细节是什么(大会结束后,很快就可以知道了),不过我想大体是这个原理,可能升级的是一些猥琐的 Hacking 技巧:--------------开始--------------HID攻击之TEENSY实战文/图 天融信阿尔法实验室 冷风概述从传统意义讲,当你在电脑中插入一张CD/DVD光盘,或者插入一个USB设备时,可以通过自动播放来运行一个包含恶意的文件,不过自动播放功能被关闭时,autorun.inf文件就无法自动执行你的文件了。然而通过TEENSY,你可以模拟出一个键盘和鼠标,当你插入这个定制的USB设备时,电脑会识别为一个键盘,利用设备中的微处理器,与存储空间,和编程进去的攻击代码,就可以向主机发送控制命令,从而完全控制主机,无论自动播放是否开启,都可以成功。HID攻击介绍HID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。TEENSY介绍攻击者在定制攻击设备时,会向USB设备中置入一个攻击芯片,此攻击芯片是一个非常小巧且功能完整的单片机开发系统,它的名字叫Teensy,它能够实现多种类型的项目开发和设计。Teensy为开源项目,任何有能力有技术的厂商都可以生产定制,其中PJRC是最优秀或者说商业化最好的生产商。Teensy主要特点如下AVR处理器,16 MHz单个按键编程易于使用的Teensy Loader应用程序免费软件开发工具兼容Mac OS X,Linux和Windows小尺寸,多项目的完美支持开发环境的搭建对Teensy芯片进行开发,可以在Arduino中进行,不用担心枯燥的汇编与机器代码,因为Arduino IDE具有使用类似Java,C语言的Processing/Wiring开发环境。环境安装与搭建也非常便捷,可以从下载安装包,进行安装。本文版权为天融信阿尔法实验室冷风,转载请注明出处。安装完Arduino IDE之后,还需要Teensy芯片的SDK支持库,支持库可以从如下地址获取。安装时需要选择Arduino IDE的安装路径,安装完成以后,还需要选择相应的开发板,我们这里应该选择Teensy2.0如图4所示,至此整体开发环境就搭建完成了。图4从BackTrack提取攻击代码在BackTrack中提供了Teensy的完整攻击实例,针对一般情况的测试与使用,是足够的,下面介绍一下攻击代码的提取方法。进入BackTrack5后进入到/pentest/exploits/set目录,如图5所示。图5进入目录后执行./set会弹出一个新的菜单,请选择第一项Social-Engineering Attacks如图6所示。图6在新的选择项中,选择Arduino-Based-Attack Vector选项(Arduino基础攻击向量)如图7所示。图7选择Arduino基础攻击向量后,在新的选择中选择Wscript Http Get Msf Payload如图8所示。图8在新的选项中输入一个恶意程序的下载地址,此代码功能为自动去指定的位置下载程序并自动执行。如图9所示。图9最后所有的步骤执行完成后,会在reports目录中成一个名为teensy.pde的文件,如图10所示,此文件可以直接导入到Arduino中进行编译。本文版权为天融信阿尔法实验室冷风,转载请注明出处。图10攻击代码实现如上代码从setup开始执行,执行后自动键入tftp下载命令,并执行,最后运行下载的exe文件,omg函数是在开始运行中键入代码执行。关于每个API函数的详细介绍可以参考teensy提供的API手册,这里不再赘述。攻击效果代码编译后通过Arduino上传到Teensy芯片,把Teensy插入到电脑USB接口后,会自动打开,运行对话框,键入相应的命令并运行,其效果如图11所示。、图11结束语HID攻击对于大众来说还属于冷门,大众甚至不知道它的存在,防范更是无从谈起,但它的危害却是非常大的,USB设备的普及更是放大了它的邪恶,本文针对HID攻击的方法、原理、实现做了较为详细的描述,希望本文的介绍能让读者对HID攻击有一个更为清晰明了的认识。--------------结束--------------好,到此,我继续补充些内容。1. 冷风这篇文章的实战有个问题就是:USB 这样去模拟键盘操作-&下载木马-&执行,这个过程是不隐蔽的,很容易被发现。之前也了解过 NSA 的工具,有个类似这样的,描述如下:NSA 的另外一个强大的无线间谍工具是水蝮蛇一号(COTTONMOUTH-I)。看起来像是普通的老实优盘,但其实是一个小型间谍电脑。目录上说它可以创建“无线桥接网络接入到目标网络中,还可以向目标电脑上传破坏软件。”由于没接触过 NSA 这个工具,也不知道这个过程能否隐蔽,但是可以肯定的是 USB 设备存在这种安全缺陷,这种缺陷是 USB 的过于开放性导致,从冷风的实战经验来看:任何人都可以用 Teensy 芯片打造一个邪恶的U盘出来。2. 至于更多扩展功能,冷风给我说:这个设备其实可以是一个 USB 集线器,把一个 USB 接口转换为两个,一个连接 U 盘,其中一个连接 USB 3G 网卡,或者任何 USB 设备。所以一个 USB 接口,可以转为多个接口,然后连接不同的攻击设备,很多想象空间。很多时候,站在黑客角度去上去看待一些东西是很不错的,大多人太容易就忽视一个新技巧带来的实战意义,这点真不可取。待 Black Hat 大会公布 BadUSB 技术细节后,我再来更新。
vista以后的系统驱动需要数字签名哦
下面的评论已经说得很清楚了评论区:这个..好早就有成形产品了..插在网吧的键盘口,用来盗账号密码..没错~早就有键盘记录器卖了~台式机插上键盘记录器,记录账号密码,效果拔群,很难被发现。解决方法是使用自带鼠标键盘。言过其实, 从设备可以告诉主机自己是任意设备,这不是漏洞.没错~USB芯片可以编程用做任意功能,USB接口芯片就是为这种需求而设计的原文:但问题也恰恰处在USB的控制器上,控制器的固件可以被重新编程,因此可以假冒其他类库。例如你可以将一个U盘伪装成网卡,你所有的网络通讯数据包括网络账户密码等都会被不知不觉地存入这个设备。U盘伪装成网卡,你怎么可能加载出输入网络密码的页面?更糟糕的是,你可以把U盘刷成键盘鼠标的类库,从而把预先存储的指令直接输入主机,这些指令可以用于安装恶意软件,重写其他USB设备的固件等。一夜之间,我们发现全世界的电子设备都面临类似飞客蠕虫的袭击。键盘鼠标操作要有过程,插上之后发现不对把设备拔了就是了。最可怕的是,此次发现的USB安全漏洞短期内无法修复,恶意软件扫描工具以及杀毒软件等根本查不到USB设备的固件。目前全球已经有数十亿个USB设备,其中任何一个设备都有可能被改写了固件,而除非你实现知晓问题设备所在,否则根本无从查起。简直放Pwindows下:开始-计算机右键-管理-设备管理器查看-依链接排序设备可以在PCI总线上看到USB设备的信息原文中说的情况,很可能是通过USB复合设备或模拟USB hub来实现的,因此完全可以通过查看USB设备的连接情况判断USB设备是否有问题(可以禁止一切复合设备)。linux下:lsusb -t即可查看设备的连接情况。事实上这些功能都不靠谱,USB设备目前很难向PC直接注入指令,所以不用担心。相比之下,用软件入侵来得更方便,用USB设备来搞,很大程度上是多此一举。
如果仅仅是模拟usb hid这种四五年前就普及了的技术,根本上不了blackhat。badusb还会模拟为usb网卡以劫持dns,模拟为可引导U盘以绕过防护软件感染系统BadUSB – Turning devices evil. Once reprogrammed, benign devices can turn malicious in many ways, including:A device can emulate a keyboard and issue commands on behalf of the logged-in user, for example to exfiltrate files or install malware. Such malware, in turn, can infect the controller chips of other USB devices connected to the computer.The device can also spoof a network card and change the computer’s DNS setting to redirect traffic.A modified thumb drive or external hard disk can – when it detects that the computer is starting up – boot a small virus, which infects the computer’s operating system prior to boot.具体细节明天就知道了,现在看来,都很鸡肋。
有吗?插上,看见鼠标乱动,直接拔掉
BadUSB漏洞:该漏洞是利用将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域,比如Flash等,这样,杀毒软件或者普通的格式化操作是清除不掉该代码的。在USB设备设计阶段,利用一种特殊的方法将恶意代码植入USB设备控制器固件,从而使USB设备在接入PC等设备时,可以欺骗PC OS,从而达到某些目的。
介绍该漏洞的文章内容源于美国网络电子杂志WIRED()于14年7月31日刊载的一篇文章:Why the Security of USB Is Fundamentally Broke。这里需要说明的是WIRED杂志是美国著名的网络电子类杂志,反映电脑技术应用于现代和未来人类生活的各个方面。每一期的WIRED杂志,都扫描商业、科学、娱乐、教育、文化的未来,揭示技术如何改变我们生活的惊人故事。无论是科技、商业、新媒体、艺术和文化、环境、最新产品,WIRED都一直站在报道的最前沿。
也就是说,该消息并非来自传统的安全漏洞研究评估组织或学术期刊。根据原文(附后),有如下信息:1.
两位攻击者Nohl和Lell,花费了数月时间对某一USB设备的控制器固件进行了逆向工程。注意,该USB设备(应该指USB通信芯片)具有控制芯片(controller chip)。他们发现该USB设备的固件可以被重编程以植入攻击代码(具体而言,这是指该设备的固件,能够在注入攻击代码后,重新刷入该设备)。2.
并没有任何厂家或权威组织确认这一漏洞。Nohl和Lell曾联系一家台湾USB设备制造商(具体名称并未被透露)提出了安全警告,该厂商反复否认了该攻击的可能性。而WIRED联系了非盈利组织USB Implementers Forum,该组织的发言人就此的回答较为程式化,即人们在使用USB设备时,始终都应该确认设备来源的可信性。3.
该文及相关文档在细节上比较晦涩,并没有更多的信息。以下是针对该文章所描述的攻击对USB安全性的分析:1.
绝大多数的USB设备控制器是ASIC的,即这些控制器是高度定制的,并无成为其他设备的扩展能力,更无执行其他代码的能力。根据原文,攻击需要修改USB设备类型,而标记USB设备类型和多种信息的USB endpoints在绝大多数情况下是固化在设备里的,因为这些信息不会需要更改。而由于绝大多数USB设备控制器是ASIC的,这使得极少的设备有被感染的可能。鉴于厂商对于成本的敏感,使得他们制造的设备尽可能的精简,不具备运行恶意代码的条件,换句话说,即使你感染了某些设备,只可能是被感染的设备无法运行,而不是运行恶意代码。而所谓的USB控制器固件,绝大多数是针对逻辑电路的配置文件,即使被篡改或破坏,也只能是使设备无法运行。极少有厂商会生产通用目的的USB控制器。绝大多数USB设备是不可通过固件升级/重编程进行改变的,这样会使控制器非常昂贵。事实上,绝大多数USB设备控制器根本不支持重编程。很多ASIC没有MCU核而完全依靠逻辑电路,这使得此类攻击完全不可实现。2.
攻击的前提是,对于设备固件的逆向工程。首先,不同的设备不同的厂商,由于设备结构的不同,固件必然千差万别,不存在可以进行“通吃”感染的恶意代码,而大多数ASIC都是使用定制的MCU内核,根本就没有对外的寄存器/编程指南,逆向工程无从下手;其次制造商通常非常注意保护设备固件,因为其中通常含有敏感信息,这些相关内容从不公开;最后,制造商会在控制器运行固件时检验固件的有效性,也即,制造商通常会对固件签名并核对。这些使得可能的攻击只是有可能在极少的一部分设备上开展。3.
即使攻击者发现了一个由于某种原因可以通过改变固件而支持其他USB类和Endpoints,并且攻击者成功逆向了固件,攻击者还必须要将篡改后的固件写入设备,USB设备控制器的固件通常是储存于的芯片金属层里,根本就是只读而不可写的;即使固件可写或储存与外部存储,攻击者同样需要制造商提供的特殊命令或专用设备。4.
根据该文,攻击者的恶意程序位于USB控制器的空间内。USB控制器的固件和PC等系统的BIOS/固件/OS是绝对完全隔离的,且只能运行控制器预定义好的USB命令。一旦涉及到通过USB行为(如键盘鼠标输入等)恶意影响PC等的OS,必然涉及到绕过防火墙和取得系统权限等问题,不可能悄无声息。但是必须说明,以上的分析,主要是针对于我们实际中所应用的绝大多数USB设备;而该漏洞的利用,根据其原文的描述,是通过支持通用编程开发的USB设备控制器,在成功完成固件的逆向工程后,再成功向USB设备控制器写入固件(可能是直接利用开发工具开发)从而实现的。综上,应有以下判断:1.
该漏洞几乎不能够被利用来制造可以真正大规模自动复制和传播的类似计算机系统病毒的攻击工具,不能够被大规模应用。2.
该漏洞的利用场景应为:攻击者制作特制的“USB间谍工具”,利用某种途径使该USB工具接入攻击目标的USB接口,并通过欺骗系统,达到插入攻击目标USB接口后伪装成网卡或键盘等设备的目的,从而获取目标的网络通讯数据,或者通过USB的输入输出设备向PC系统发送指令,安装事先存放在该工具某一位置上的恶意软件,该漏洞的核心价值在于它能够使间谍工具这些USB设备功能下的攻击行为,如果不涉及到在PC上安装软件或开启服务等涉及PC系统的动作,不会被PC杀毒系统检测到,如伪装成网卡等。该场景的必要条件为:利用专门的设备,完成USB间谍工具的制作;插入目标USB接口。应该说该漏洞并非一个国内某些媒体冠以所谓“灾难性”头衔的漏洞。甚至可以说,我们早就处理过类似的问题——实际上,该漏洞完全就可以看作一个高级的难于检测的USB“AUTORUN”。并且,需要指出,该漏洞的实现依赖于特殊硬件,且应用时需要相应特殊场景。项目评估传播性低,自动复制传播的条件十分苛刻,几乎不能自动传播。对攻击者素质的要求实行攻击十分简单;但对于不同的攻击目标和攻击目的,有时需要对攻击工具进行较复杂的定制,定制过程对攻击者的素质要求很高,且通常需要相应的通用USB控制设备及外部硬件配合。危害性
存放在USB控制器memory中的恶意代码很难被发现,可以避开当前几乎所有的杀软,但是,这些代码的作用范围也限于USB的功能范围内,例如伪装网卡或键鼠等输入输出设备;需要说明的是,由于和PC OS等隔离,使用篡改后的输入输出设备进行恶意软件安装等影响PC
OS的行为实施难度较大,1)需要避开杀软。2)在win7及以上等系统中需要取得相应权限。3)需要避开操作PC设备的使用者。可以视为一个高级的AUTORUN。
貌似是原文出处对比中文翻译后的文章,感觉翻译后的文章变得危言耸听,还是自己看一下原文比较好。说一下个人的想法,所谓可编程USB的控制器芯片,的确,USB芯片有可以被重新编写的,但是感觉更多的是不可编程的芯片,尤其是那些固定用途(如键鼠蓝牙模块等)设备的芯片,都是预先烧好的,不给使用者以自定义的机会。而余下的一部分可编程的芯片,既然提供商能够对其编程,就一定会想方设法阻止除了自己以外的人对其篡改。而关于使用U盘传播所谓的安全漏洞病毒,即使使用了被破解重新编程的U盘,将其带入主机中,它也很难直接写入其他设备(因为不是软件层面,是对硬件的更改),不涉及到传播。原文中也只是说这些东西会自我传播,但是并没有详细说明,我觉得只在硬件层面传播不经过软件是很难实现的。而经过软件就需要涉及各种权限,很难躲过安全软件的监测。所以没必要担心。当自己发现接入的设备有问题的时候,直接将其拔出就好了。涉及到密码等的敏感信息的窃取设备早就存在。再说,现在这个时代,分析一个人行为比知道他密码重要的多。个人观点,不喜勿喷~
听起来好吓人,但是就拿U盘来说,除了厂商自己提供量产工具等对主控二次编程,你见过多少对U盘刷自制固件的人?除非厂商作恶,否则影响不会太大。
扯,这算是什么漏洞,广大嵌入式设备模拟键盘鼠标,模拟串口U盘......并且按照USB协议,通讯必须由主机发起。
弱弱的问一句大黄鸭优盘不就是利用了该漏洞么?何必这个惊诧!
所有有用的东西都可能被利用,不仅仅是USB,电脑上好多东西对于我们来说都是黑箱,如果他们想从硬件上给我们,我们根本没法躲,除非全部自己弄
我都能摸到目标机器胡搞毛搞了。为什么不直接手动操作呢。这样做只能自动化(死板)的进行攻击啊。
源码在这里,拿去!
这在我买第一个优盘的时候就发现了,清华紫光2gb。固件重写,确实可以抵御查杀。但是涉密有单向传输技术,所以用处不是特别大。网吧开机,一键种毒还是有些用。}

我要回帖

更多关于 能挂机刷怪的网游 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信