北京时间7月31日下午消息,一位顶级计算机研究人员周四透露,黑客可以利用鼠标、键盘及拇指驱动器等USB设备入侵个人电脑。这是一种新型入侵方式,所有已知的安全保护措施都将无计可施。
德国柏林SR Labs的首席科学家卡斯滕-诺尔(Karsten Nohl)指出,黑客可以将恶意软件下载至小型低成本芯片上来控制USB设备的功能,而USB设备并没有内置能够抵御代码被篡改的防火墙。
诺尔表示:“人们并不能判断病毒的来源。就像施了魔法一样。”诺尔的研究团队因致力于揭露手机重大缺陷技术而闻名。
这一发现表明,微小电子元件上的软件缺陷对普通计算机用户而言是隐形的,一旦黑客知道如何利用这些,后果不堪设想。安全研究人员已经越来越多的将注意力转移到这些缺陷方面的研究。
诺尔表示,他的团队已经模拟了通过编写恶意代码到拇指驱动器和智能手机使用的USB控制芯片上来进行网络攻击。一旦USB设备连接上计算机,恶意软件可以记录击键、刺探通信和破坏数据。
诺尔还透露,受污染的设备插入个人电脑时,电脑并没有被检测到被感染,因为防病毒程序只扫描写入到存储器中的软件,并不扫描用来控制诸如USB这些设备功能的“固件”。
诺尔与SR Labs安全研究人员雅各布-莱尔(Jakob Lell)将于下周在拉斯维加斯举行的黑帽(Black Hat)黑客大会上演示新类型的黑客入侵,其演示文稿的标题为“USB中隐藏的黑暗杀手”(Bad USB - On Accessories that Turn Evil)。
数千名安全专家将聚集在此次年度黑客大会上聆听最近的黑客技术,包括威胁商业电脑、消费电子产品以及关键基础设施等安全性的黑客技术。
诺尔表示,如果像美国国家安全局的情报机构已经找到了拦截通过USB进行网络攻击的方法,他将并不会感到吃惊。
去年,诺尔在黑客大会上演示的是远程入侵手机SIM卡的突破方法。去年12月,美国国家安全局前雇员斯诺登曾泄露的文件显示,美国情报机构之前使用过类似技术进行监视,并称其为“猴日历”(Monkey Calendar)。
美国国家安全局拒绝对此置评。
SR Labs通过其主要制造商台湾群联电子公司(Phison Electronics Corp)制造的控制器芯片对该技术做了测试。他们将受污染的控制器芯片置于USB存储驱动器中,智能手机运行的是谷歌Android操作系统。
类似芯片由慧荣科技股份有限公司(Silicon Motion Technology Corp)以及安国国际科技公司(Alcor Micro Corp)所制造。诺尔表示他的团队没有测试过这些制造商所生产的芯片。
群联电子和谷歌没有对置评请求予以回应。慧荣科技和安国国际科技的官员尚未立即联系。
除群联电子以外,诺尔相信黑客有更多机会通过其它控制器芯片进行网络攻击,因为他们的制造商并没有被要求进行软件安全保障。诺尔指出,这些芯片一旦被污染,就很可能感染到通过USB连接的鼠标、键盘和其它设备。
在诺尔的测试中,他可以通过USB指示计算机下载恶意程序(而这些指令,PC相信是由计算机键盘所发出的),来进行远程访问计算机。他还能够改变计算机上所谓的DNS网络设置,指使计算机通过恶意服务器连接上网。
一旦计算机被感染,它可以通过编程来感染任何连接PC的USB设备,从而进一步破坏通过USB连接的其它任何设备。
诺尔说道:“所有USB设备皆被污染,而且病毒具有自我繁殖能力,持久性极强,永远别想删除它。”
德国波鸿大学电气工程专业教授克里斯托夫-帕尔(Christof Paar)审查该研究时表示,他相信该新研究能够促使人们进一步了解USB技术,并有可能揭示出更多的错误发现。他呼吁制造商能够更好地保护芯片,挫败任何攻击。
帕尔说:“制造商应致力于研究USB上运行软件的更难以变更性。”