無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞

早在2014年的Black Hat大會上,安全研究人員就公布了名為“Bad USB”的攻擊方法,只需將USB設(shè)備插入到PC或者主機上,便可通過編程的方式對這個設(shè)備進行操作,模擬鍵盤實現(xiàn)攻擊。

近年來,利用USB協(xié)議和接口入侵電腦的事件也時常見諸報端。在日前舉辦的第四屆互聯(lián)網(wǎng)安全領(lǐng)袖峰會(簡稱“CSS2018”)的騰訊安全探索論壇(TSec)上,來自騰訊安全玄武實驗室的安全研究員馬卓分享了團隊在USB漏洞挖掘領(lǐng)域中的最新研究成果。獨特的無硬件漏洞挖掘方式引起了現(xiàn)場觀眾的興趣。經(jīng)過百人大師品鑒團的評審,該議題被授予專業(yè)獎。

無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞

(騰訊安全玄武實驗室安全研究員馬卓)

高效率無硬件檢測 發(fā)現(xiàn)漏洞多達112個

據(jù)馬卓介紹,騰訊安全玄武實驗室自2015年起便開始關(guān)注USB安全問題,團隊以Windows Update上的驅(qū)動漏洞挖掘為重點進行研究。

由于是從系統(tǒng)層面來檢視USB驅(qū)動漏洞,這些驅(qū)動將對應(yīng)的設(shè)備種類和數(shù)量較多,傳統(tǒng)一對一的結(jié)合硬件的人工檢測方式無法滿足大規(guī)模的漏洞挖掘需求。最終,馬卓決定采用構(gòu)造無硬件環(huán)境進行大規(guī)模的模糊測試(Fuzzing)來挖掘漏洞。

基于USB協(xié)議中的VID(Vendor ID,供應(yīng)商識別碼)和PID(Product ID,產(chǎn)品識別碼)編號規(guī)則,借助微軟驅(qū)動數(shù)據(jù)庫,研究人員共獲得3978個可通過Windows Update自動安裝的USB驅(qū)動,涵蓋了當前最主流的Win7和Win10系統(tǒng)的X86和X64版本。

為對這些驅(qū)動進行的模糊測試,騰訊安全玄武實驗室的安全人員用一套代碼來模擬整個USB協(xié)議,使用QEMU模擬主機,使用USB Redirect協(xié)議來模擬硬件。

經(jīng)過模糊測試,玄武實驗室的研究人員發(fā)現(xiàn)了上百個漏洞,研究人員對這些漏洞進行了詳細的研究分析,并以此申請了112個CVE編號(Common Vulnerabilities & Exposures,公共漏洞和暴露)。

從系統(tǒng)驅(qū)動出發(fā),為USB防護提供新思路

計算機等智能設(shè)備與外界數(shù)據(jù)的交互主要以網(wǎng)絡(luò)和USB接口為主,雖然來自網(wǎng)絡(luò)通信 的攻擊和威脅與日俱增,但各類網(wǎng)絡(luò)防火墻、入侵檢測系統(tǒng)和殺毒軟件也在不斷提高自己的防護水平。

而針對USB接口的防護和檢測措施一直以對USB存儲設(shè)備的檢測和文件病毒查殺為主,對于USB存儲設(shè)備以外的很多USB設(shè)備(如鍵盤、 鼠標等設(shè)備)則直接信任,這也就為USB攻擊提供了缺口。目前,針對USB大容量存儲設(shè)備的掃描與檢測大都集成在殺毒軟件、入侵檢測系統(tǒng)中。這些方案在實際應(yīng)用過程中要么犧牲了便利性,要么只能針對特定的USB設(shè)備。

有業(yè)內(nèi)人士表示,在可預(yù)見的將來,USB攻擊雖然仍將以硬件為載體向目標設(shè)備注入惡意軟件這種軟硬結(jié)合方式為主,Bad USB就是其代表。但攻擊者對于USB枚舉類型變化的利用會使攻擊過程操作越來越隱蔽,如果攻擊者再對操作系統(tǒng)的驅(qū)動程序漏洞加以利用,其攻擊將更難防御。

此次騰訊安全玄武實驗室從Windows Update中的驅(qū)動漏洞入手,不僅發(fā)現(xiàn)了針對Windows的新的攻擊面,也為USB接口的防護和檢測提供了一種新思路。在可能遇到的攻擊來臨之前,從系統(tǒng)內(nèi)部排查漏洞,未雨綢繆。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-09-18
無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞
早在2014年的Black Hat大會上,安全研究人員就公布了名為“Bad USB”的攻擊方法,只需將USB設(shè)備插入到PC或者主機上,便

長按掃碼 閱讀全文