你坐下吗?好的。因为我有一些非常糟糕的,可怕的新闻与你分享:每个设备插入计算机上的USB端口可能会造成比我们见过的任何恶意软件更糟糕的威胁。

是的,这对听起来很糟糕。

安全咨询SR实验室的两位研究人员,Karsten Nohl和Jakob Lell发现了USB设备,如无处不在的拇指驱动器甚至USB键盘或鼠标,可以使其固件通过恶意软件重新编程,以提供几乎任何类型的攻击一旦它连接到计算机的USB端口。

您可能会想到,如果您从McAffee或Norton运行最新的反病毒软件,您可以从这种基于USB的恶意软件中安全。但你不是。

“从USB攻击中没有有效的防御是已知的。恶意软件扫描仪无法访问USB设备上运行的固件,“在SR Labs网站上简要说明这对。

问题出现了传统的防病毒软件旨在查看附加驱动器的文件内容。换句话说,如果您可以使用Windows资源管理器或Mac OS Finder看到USB密钥上的文件,即使它是“隐藏”,您的反病毒软件也可以扫描它。

但这不是NoHL和LELL的地方,他们设法撤消USB设备的基本固件,隐藏了他们的讨厌的代码。他们找到了一种重写固件的方法 - 这是在插入设备时告诉PC的代码。反病毒软件根本无法(当前)访问USB设备的这一部分。

什么可能以这样的方式妥协的USB设备对您的计算机进行妥协?任何事物。

在接受有线的采访中,NOHL通过这种方式描述了它:“它可以用你可以用键盘做的事情,基本上是计算机的一切。”

也许Nohl和Lell的最令人不安的部分被称为“Badusb”开采是它可以将USB设备从USB设备传递给PC,然后从PC到USB设备完全没有错,不可见。“你可以把它交给你的IT安全人员,他们扫描它,删除一些文件,并将其回馈给你告诉你它的”干净“,”Nohl告诉有线。

因此,如果NOHL和LELL是正确的,根本就无法信任已插入另一台PC的USB设备 - 当然,假设您的机器尚未被感染。

更糟糕的是,如果有人可以在工厂级别获得固件的妥协版本的固件,甚至无法与其包装中新鲜的产品信任。这已经发生在传统的文件级恶意软件中。

这两位研究人员计划在拉斯维加斯的黑色帽子安全会议上展示他们的调查结果。

如果他们成功地说服了制造商和安全专家,威胁是真实的,它可能导致大规模的重新架构USB标准,以改善对这种剥削的安全性。在那之前,Nohl和Lell说他们会小心他们分享他们发现的技术组成部分。

值得注意的是,Nohl和Lell的漏洞利用尚未独立核实,并且一旦他们有机会分析这对对象,就可以被安全专家揭穿。