解密BadUSB:世界上最邪恶的USB外设

原文出处: Rabbit_Run

14098433854501

 

概述‍‍

 

在2014年美国黑帽大会上,柏林SRLabs的安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”(按照BadBIOS命名)的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态。

USB背景知识‍

‍‍1. USB内部结构‍‍

1409814572813

 

注:BadUSB主要依靠USB驱动器的构建方式,USB通常有一个大容量的可重写的内存芯片用于实际的数据存储,以及一个独立的控制器芯片。控制芯片实际上是一个低功耗计算机,并且与你的笔记本电脑或台式机一样,它通过从内存芯片加载基本的引导程序来启动,类似于笔记本电脑的硬盘驱动器包含一个隐藏的主引导记录(MasterBoot Record)。

‍‍2. USB如何识别‍‍

14098147038094

 

3. USB设备的初始化‍‍

14098147922434

 

设备可以拥有多个标识(注:一个设备可以被识别为多种类型):‍‍

‍‍可重复编程的外设‍‍

1409815031524

USB攻击场景‍‍

‍‍1. 在Windows环境下感染USB,然后再控制Linux机器‍‍

键盘模拟足够用于感染和权限提升(不需要软件漏洞)

14098151161323

 

注:在Linux/Unix操作系统,LD_PRELOAD是一个环境变量,可以影响程序的运行时的链接(Runtimelinker),设置在程序运行前优先加载的动态链接库。通过这个环境变量,可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入恶意程序,从而达到那不可告人的罪恶的目的。

‍‍‍‍2. USB设备篡改Windows系统的DNS设置‍‍

‍‍通过“USB上的DHCP”转移网络流量‍‍‍‍

14098154799729

 

意外收获:突破虚拟机‍‍

14098154825343

 

3. Android转移Windows机器的网络流量‍‍‍‍‍‍‍

 

“我能借用你的笔记本给手机充电吗?”Android手机是最简单的USB攻击平台。

1409815587984

注:Ethernet-Over-USB:将USB接口模拟为以太网接口,实现基于Ethernet的网络连接。

Android设备的POC代码下载地址为:

https://srlabs.de/blog/wp-content/uploads/2014/07/BadAndroid-v0.1.zip

‍‍4. USB引导扇区病毒‍‍‍

14098156643520

 

5. 攻击方式总结‍‍‍

14098157181285

 

防护以及下一步‍‍

‍‍1. 防护对策及缺陷‍‍

14098157974230

 

2. USB外设的可重复编程也有积极的用途‍‍‍‍

14098158651700

 

总结‍‍

14098159189040

 

以上内容主要源自SRLabs在2014年黑帽子大会上的演讲稿,仅对内容的编排做了调整,原稿的下载地址https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf

花了一周的空余时间翻译的,水平有限,欢迎大家批评指正!



1 条评论

  1. 林光远  /  2015 年 5 月 10 日, 上午 11:20 回复

    很有启发!多谢分享!

    Thumb up 0 Thumb down 0

发表评论

电子邮件地址不会被公开。 必填项已用 * 标注

您可以使用这些 HTML 标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">