一向秉承“佔便宜不嫌事大”原則的王尼瑪再不敢貪小便宜了,因爲她受到了“血”的教訓。

  上週,王尼瑪弄丟了手機數據線,她覺得再花60塊買新的太貴。幸運的是,下班路上她竟撿到一根一毛一樣的。“看,愛笑的女孩運氣都不會太差!”她是發自內心地覺着自己賺到了。

  次日,我見王尼瑪獨自一人爬在辦公桌上,印堂發黑、神情呆滯。問原因,只聽她說了一句:“一根線搞癱了兩萬塊的電腦,下次再貪便宜我就,我就......”

  emm,看來是夠慘的~

  怎麼,你問我一根數據線是咋搞癱瘓一臺電腦的?要知道,沒啥事是一個訓練有素的黑客做不到的,如果有,那就再找個黑客一塊兒做。

  數據線“成精”的背後

  一個漏洞,一根線,給攻擊者敞開了胡作非爲的大門。

  不久前,來自劍橋大學計算機科學與技術系與萊斯大學及斯坦福國際研究所的研究人員發現了一個名爲Thunderclap的新型漏洞,該漏洞能夠影響所有使用Thunderbolt接口的設備,並且允許黑客通過數據線黑進PC,影響包括MacOS和Windows在內的所有主流操作系統。

  Thunderbolt是由英特爾發表的連接器標準,其技術融合PCI Express和DisplayPort兩種通信協議。其中PCI Express用於數據傳輸,支持進行任何類型設備擴展;DisplayPort用於顯示,可同步傳輸超高清視頻和八聲道音頻。

  自2012年正式被推出,安全研究人員發現其存在一系列漏洞,攻擊者可利用漏洞完全控制電腦。

  安全研究人員稱:“此次的Thunderbolt漏洞存在於macos、freebsd和linux中,其名義上是利用iommus來抵禦DMA攻擊者,該問題與Thunderbolt啓用的直接內存訪問有關,而現有的IOMMU保護系統未能阻止此問題。”

  研究發現,新型Thunderbolt漏洞可以繞過IOMMU保護系統,攻擊者可以在端口另一端的電源、視頻和外圍設備DMA組合實現控制連接的機器,進而向機器內植入病毒或執行任意形勢的攻擊。

  儘管通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來生產的所有蘋果筆記本電腦和臺式機都會受到漏洞影響,但值得慶幸的是12英寸的MacBook倖免於難。

  由此來看,王尼瑪這是遇到了高人。

  USB攻擊的“七十二變”

  數據線“成精”的表象背後隱藏着的是各種形式的USB攻擊手法,而Thunderbolt漏洞攻擊只是它“七十二般變化”裏的其中一種。

  相比Thunderbolt,USB接口不需要高昂的授權費用,這也是當今世界USB接口被廣泛應用在各類硬件設備中的原因之一。

  一般來說,USB攻擊可以被粗略分成四大類型——通過重編USB內部微控制器實現USB功能意外的遙控功能,以此實施攻擊;重編USB設備固件,向其中下載惡意軟件、數據滲透等來執行惡意攻擊;利用操作系統與USB之間的協議/標準交互方式缺陷執行攻擊;基於USB的電力攻擊。

  而對於這四種攻擊類型分別對應的攻擊方法,宅客頻道在這裏做了張表以供參考:

  表格來源:宅客頻道原創

  從上表可以看出,攻擊方法最多的要數可重新編程的微控制器USB攻擊,這種攻擊方法實現難度較低。究其攻擊原理,就是通過表中提到的9種方式分別模擬鍵入操作,通俗的說就是遠程模擬鍵盤敲擊的操作。理論上鍵盤操作可以完全替代鼠標,一旦實現了鍵盤的遠程控制也就等同於實現了對機器設備的全盤操控。

  除了採用數據線的形式,要實現上述幾種攻擊方案的方法也是五花八門。除了僞裝成USB數據線,使用最多的要數U盤。藉助U盤,攻擊者可以實現病毒入侵或者釣魚等行爲,以此導致用戶私密數據、圖像以及音視頻被盜。

  看到這裏,恐怕有人要問了:“那如何保證USB安全呢?”抱歉,答案是只要是USB接口就都不安全!

  衆所周知,USB設備具備許多種輸入特徵,那麼其僞裝辦法自然也不僅僅侷限於表中的幾種。試想一下,現階段我們使用的產品中,手機、音響、鼠標、電子煙、充電寶......隨着使用需求的增加,它們的輸入標準正趨向統一。對於這些外表完全不同的產品來說,其僞裝辦法可謂是“呈指數級”增加。

  所以,正如Nohl所說,防範USB攻擊的最佳方案就是不要用USB設備。

  參考來源:IT168;知乎(安全客)

  ---

  “喜歡就趕緊關注我們”

  宅客『Letshome』

  雷鋒網旗下業界報道公衆號。

  專注先鋒科技領域,講述黑客背後的故事。

  長按下圖二維碼並識別關注

相关文章