天天看點

“死”法不重樣,一根資料線如何從“機器伴侶”變身電腦殺手?

一向秉承“占便宜不嫌事大”原則的夏雪再不敢貪小便宜了,因為她受到了“血”的教訓。

上周,夏雪弄丢了手機資料線,她覺得再花60塊買新的太貴。幸運的是,下班路上她竟撿到一根一毛一樣的。“看,愛笑的女孩運氣都不會太差!”她是發自内心地覺着自己賺到了。

次日,我見夏雪獨自一人爬在辦公桌上,印堂發黑、神情呆滞。問原因,隻聽她說了一句:“一根線搞癱了兩萬塊的電腦,下次再貪便宜我就,我就......”

“死”法不重樣,一根資料線如何從“機器伴侶”變身電腦殺手?

emm,看來是夠慘的~

怎麼,你問我一根資料線是咋搞癱瘓一台電腦的?要知道,沒啥事是一個訓練有素的黑客做不到的,如果有,那就再找個黑客一塊兒做。

資料線“成精”的背後

一個漏洞,一根線,給攻擊者敞開了胡作非為的大門。

昨天,來自劍橋大學計算機科學與技術系與萊斯大學及斯坦福國際研究所的研究人員發現了一個名為Thunderclap的新型漏洞,該漏洞能夠影響所有使用Thunderbolt接口的裝置,并且允許黑客通過資料線黑進PC,影響包括MacOS和Windows在内的所有主流作業系統。

Thunderbolt是由英特爾發表的連接配接器标準,其技術融合PCI Express和DisplayPort兩種通信協定。其中PCI Express用于資料傳輸,支援進行任何類型裝置擴充;DisplayPort用于顯示,可同步傳輸超高清視訊和八聲道音頻。

自2012年正式被推出,安全研究人員發現其存在一系列漏洞,攻擊者可利用漏洞完全控制電腦。

“死”法不重樣,一根資料線如何從“機器伴侶”變身電腦殺手?

 安全研究人員稱:“此次的Thunderbolt漏洞存在于macos、freebsd和linux中,其名義上是利用iommus來抵禦DMA攻擊者,該問題與Thunderbolt啟用的直接記憶體通路有關,而現有的IOMMU保護系統未能阻止此問題。”

研究發現,新型Thunderbolt漏洞可以繞過IOMMU保護系統,攻擊者可以在端口另一端的電源、視訊和外圍裝置DMA組合實作控制連接配接的機器,進而向機器内植入病毒或執行任意形勢的攻擊。

盡管通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來生産的所有蘋果筆記本電腦和桌上型電腦都會受到漏洞影響,但值得慶幸的是12英寸的MacBook幸免于難。

由此來看,夏雪這是遇到了高人。

USB攻擊的“七十二變”

資料線“成精”的表象背後隐藏着的是各種形式的USB攻擊手法,而Thunderbolt漏洞攻擊隻是它“七十二般變化”裡的其中一種。

相比Thunderbolt,USB接口不需要高昂的授權費用,這也是當今世界USB接口被廣泛應用在各類硬體裝置中的原因之一。

一般來說,USB攻擊可以被粗略分成四大類型——通過重編USB内部微控制器實作USB功能意外的遙控功能,以此實施攻擊;重編USB裝置固件,向其中下載下傳惡意軟體、資料滲透等來執行惡意攻擊;利用作業系統與USB之間的協定/标準互動方式缺陷執行攻擊;基于USB的電力攻擊。

而對于這四種攻擊類型分别對應的攻擊方法,雷鋒網在這裡做了張表以供參考:

“死”法不重樣,一根資料線如何從“機器伴侶”變身電腦殺手?

 ▲表格來源:雷鋒網(公衆号:雷鋒網)原創

從上表可以看出,攻擊方法最多的要數可重新程式設計的微控制器USB攻擊,這種攻擊方法實作難度較低。究其攻擊原理,就是通過表中提到的9種方式分别模拟鍵入操作,通俗的說就是遠端模拟鍵盤敲擊的操作。理論上鍵盤操作可以完全替代滑鼠,一旦實作了鍵盤的遠端控制也就等同于實作了對機器裝置的全盤操控。

除了采用資料線的形式,要實作上述幾種攻擊方案的方法也是五花八門。除了僞裝成USB資料線,使用最多的要數U盤。借助U盤,攻擊者可以實作病毒入侵或者釣魚等行為,以此導緻使用者私密資料、圖像以及音視訊被盜。(請參考:解讀USB安全:這年頭真的還有USB裝置是安全的嗎?)

“死”法不重樣,一根資料線如何從“機器伴侶”變身電腦殺手?

看到這裡,恐怕有人要問了:“那如何保證USB安全呢?”抱歉,答案是隻要是USB接口就都不安全!

衆所周知,USB裝置具備許多種輸入特征,那麼其僞裝辦法自然也不僅僅局限于表中的幾種。試想一下,現階段我們使用的産品中,手機、音響、滑鼠、電子煙、充電寶......随着使用需求的增加,它們的輸入标準正趨向統一。對于這些外表完全不同的産品來說,其僞裝辦法可謂是“呈指數級”增加。

是以,正如Nohl所說,防範USB攻擊的最佳方案就是不要用USB裝置。

參考來源:IT168;知乎(安全客)雷鋒網雷鋒網雷鋒網

繼續閱讀