简介

BadUSB主要依靠USB拇指的构建方式,USB通常有一个大的可重写的内存芯片用于实际的数据存储,以及一个独立的控制器芯片。这个控制芯片实际上是一个低功耗计算机,并且与你的笔记本电脑或台式机一样,它通过从内存芯片加载基本的引导程序来启动。类似于笔记本电脑的硬盘驱动器包含一个隐藏的主引导记录(Master Boot Record),内存芯片中内存单元的第一段包含让USB记录的编程。允许攻击者在不被检测到的情况下悄悄在USB设备中植入恶意软件。

感染过程

由于USB实际并没有连接到络,流量并不会发送到该USB。但通过正常的有的网络或无线卡的Web请求将会使用恶意DNS服务器,这样一来,发送到银行等机构的请求将会被重定向到这些网站的黑客副本。即使扔掉感染的USB设备,攻击者将通过受害者电脑的USB端口来传播这种感染,可能通过系统中不太明显的USB驱动的组件。即使完全清楚和重新加载电脑,当重新启动时,其他电脑仍将会被感染,并会进一步传播感染。

影响程度

此次发现的USB安全漏洞短期内无法修复,恶意软件扫描工具以及杀毒软件等根本查不到USB设备的固件。目前全球已经有数十亿个USB设备,其中任何一个设备都有可能被改写了固件,而除非实现知晓问题设备所在,否则根本无从查起[1]

源代码公布

在DerbyCon黑客大会上,两位安全研究人员亚当·考蒂尔(Adam Caudill)和布兰顿·威尔森(Brandon Wilson)称,他们已对BadUSB进行了“反向工程”(reverse-engineered)。他们在GitHub上发布了相关代码,并演示了多种用途,包括攻击并控制目标用户的键盘输入。

考蒂尔称,他们发布源代码的动机是向制造商施压。但是,此举并的“净效应”并不能推动USB安全。因为黑客可以对USB固件进行重新编程,反而使其威胁性更大。修复该漏洞的唯案是在固件上打造一个全安全层,但这需要对USB标准进行全面更新,也就意味着这种不安全性将持续数年。[2]