當前位置:
首頁 > 最新 > 通過滑鼠和鍵盤來攻擊計算機:德國柏林計算機實驗發現滑鼠上的計算機漏洞!

通過滑鼠和鍵盤來攻擊計算機:德國柏林計算機實驗發現滑鼠上的計算機漏洞!

一位頂尖的計算機研究人員周四透露,USB設備(如滑鼠,鍵盤和拇指驅動器)可用於攻擊個人計算機,進行潛在的新類攻擊,躲避所有已知的安全保護。

柏林SR實驗室首席科學家Karsten Nohl指出,黑客可能會將惡意軟體載入到微型,低成本的計算機晶元上,這些計算機晶元可以控制USB設備的功能,但沒有內置屏蔽來防止篡改代碼。

「你無法分辨病毒來自哪裡。這幾乎就像一個魔術,「諾爾說,他的研究公司以揭露行動電話技術的主要缺陷而聞名。

這一發現表明,用於運行微型電子組件的軟體中的錯誤對於普通計算機用戶來說是不可見的,當黑客弄清楚如何利用它們時可能會非常危險。安全研究人員越來越將注意力轉向揭露這些缺陷。

Nohl表示,他的公司通過將惡意代碼寫入拇指驅動器和智能手機中使用的USB控制晶元進行攻擊。一旦USB設備連接到計算機,惡意軟體就可以記錄擊鍵,監視通信並銷毀數據。

他說,由於防病毒程序僅用於掃描寫入內存的軟體,而不掃描控制這些設備功能的「固件」,因此計算機無法檢測到受感染設備插入PC時的感染。

SR實驗室的安全研究員Nohl和Jakob Lell將在下周在拉斯維加斯召開的黑帽黑客會議上描述他們的攻擊方法,名為「Bad USB - On Accessories that Turn Evil」。

數以千計的安全專家聚集在年度大會上,聽取最新的黑客技術,包括威脅商業計算機,消費電子和關鍵基礎設施安全的技術。

諾爾說,如果像國家安全局這樣的情報機構已經想出如何利用這種技術發起攻擊,他不會感到驚訝。

去年,他在黑帽大會上介紹了在手機上遠程攻擊SIM卡的突破性方法。去年12月,由前美國國家安全局承包商愛德華斯諾登泄露的文件表明,美國間諜機構正在使用類似的監視技術,稱之為「猴歷」。

美國國家安全局發言人拒絕置評。

SR Labs通過感染主要製造商台灣Phison電子公司生產的控制器晶元,並將它們放入運行谷歌公司Android操作系統的USB存儲驅動器和智能手機來測試該技術。

類似的晶元由Silicon Motion Technology Corp和Alcor Micro Corp製造。諾爾說,他的公司沒有從這些製造商的晶元測試設備。

Phison和Google沒有回應置評請求。Silicon Motion和Alcor Micro的官員無法立即聯繫到。

Nohl表示,他相信黑客除了Phison製造的其他類型的控制器晶元之外,還有一個「高難度」,因為他們的製造商不需要保護軟體。他說,一旦被感染,這些晶元就可以用來感染通過USB連接的滑鼠,鍵盤和其他設備。

「天空才是極限。你可以做任何事情,「他說。

在他的測試中,諾爾說,他還能夠通過讓USB指示計算機下載惡意程序,並且PC相信這些惡意程序來自鍵盤,從而能夠遠程訪問計算機。他說,他還能夠在計算機上更改所謂的DNS網路設置,從而指示機器通過惡意伺服器路由Internet流量。

一旦計算機受到感染,它可能會被編程為感染隨後連接到該PC的所有USB設備,然後這些設備會破壞它們所聯繫的機器。

「現在所有的USB設備都受到感染。它變得自我傳播和非常持久,「諾爾說。「你永遠不能刪除它。」

德國波鴻大學電氣工程教授Christof Paar回顧了調查結果,他認為這項新研究將促使其他人對USB技術進行更仔細的研究,並有可能導致發現更多的錯誤。他呼籲製造商採取行動,更好地保護晶元以防止任何攻擊。

Paar表示:「製造商應該更加努力地改變USB棒上運行的軟體。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 實驗 的精彩文章:

【短篇驚悚】上帝實驗
實驗室每周向野外放生兩百萬蚊子,這是要把人類吸乾的節奏?

TAG:實驗 |