無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞

早在2014年的Black Hat大會(huì)上,安全研究人員就公布了名為“Bad USB”的攻擊方法,只需將USB設(shè)備插入到PC或者主機(jī)上,便可通過編程的方式對(duì)這個(gè)設(shè)備進(jìn)行操作,模擬鍵盤實(shí)現(xiàn)攻擊。

近年來,利用USB協(xié)議和接口入侵電腦的事件也時(shí)常見諸報(bào)端。在日前舉辦的第四屆互聯(lián)網(wǎng)安全領(lǐng)袖峰會(huì)(簡稱“CSS2018”)的騰訊安全探索論壇(TSec)上,來自騰訊安全玄武實(shí)驗(yàn)室的安全研究員馬卓分享了團(tuán)隊(duì)在USB漏洞挖掘領(lǐng)域中的最新研究成果。獨(dú)特的無硬件漏洞挖掘方式引起了現(xiàn)場觀眾的興趣。經(jīng)過百人大師品鑒團(tuán)的評(píng)審,該議題被授予專業(yè)獎(jiǎng)。

無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞

(騰訊安全玄武實(shí)驗(yàn)室安全研究員馬卓)

高效率無硬件檢測 發(fā)現(xiàn)漏洞多達(dá)112個(gè)

據(jù)馬卓介紹,騰訊安全玄武實(shí)驗(yàn)室自2015年起便開始關(guān)注USB安全問題,團(tuán)隊(duì)以Windows Update上的驅(qū)動(dòng)漏洞挖掘?yàn)橹攸c(diǎn)進(jìn)行研究。

由于是從系統(tǒng)層面來檢視USB驅(qū)動(dòng)漏洞,這些驅(qū)動(dòng)將對(duì)應(yīng)的設(shè)備種類和數(shù)量較多,傳統(tǒng)一對(duì)一的結(jié)合硬件的人工檢測方式無法滿足大規(guī)模的漏洞挖掘需求。最終,馬卓決定采用構(gòu)造無硬件環(huán)境進(jìn)行大規(guī)模的模糊測試(Fuzzing)來挖掘漏洞。

基于USB協(xié)議中的VID(Vendor ID,供應(yīng)商識(shí)別碼)和PID(Product ID,產(chǎn)品識(shí)別碼)編號(hào)規(guī)則,借助微軟驅(qū)動(dòng)數(shù)據(jù)庫,研究人員共獲得3978個(gè)可通過Windows Update自動(dòng)安裝的USB驅(qū)動(dòng),涵蓋了當(dāng)前最主流的Win7和Win10系統(tǒng)的X86和X64版本。

為對(duì)這些驅(qū)動(dòng)進(jìn)行的模糊測試,騰訊安全玄武實(shí)驗(yàn)室的安全人員用一套代碼來模擬整個(gè)USB協(xié)議,使用QEMU模擬主機(jī),使用USB Redirect協(xié)議來模擬硬件。

經(jīng)過模糊測試,玄武實(shí)驗(yàn)室的研究人員發(fā)現(xiàn)了上百個(gè)漏洞,研究人員對(duì)這些漏洞進(jìn)行了詳細(xì)的研究分析,并以此申請了112個(gè)CVE編號(hào)(Common Vulnerabilities & Exposures,公共漏洞和暴露)。

從系統(tǒng)驅(qū)動(dòng)出發(fā),為USB防護(hù)提供新思路

計(jì)算機(jī)等智能設(shè)備與外界數(shù)據(jù)的交互主要以網(wǎng)絡(luò)和USB接口為主,雖然來自網(wǎng)絡(luò)通信 的攻擊和威脅與日俱增,但各類網(wǎng)絡(luò)防火墻、入侵檢測系統(tǒng)和殺毒軟件也在不斷提高自己的防護(hù)水平。

而針對(duì)USB接口的防護(hù)和檢測措施一直以對(duì)USB存儲(chǔ)設(shè)備的檢測和文件病毒查殺為主,對(duì)于USB存儲(chǔ)設(shè)備以外的很多USB設(shè)備(如鍵盤、 鼠標(biāo)等設(shè)備)則直接信任,這也就為USB攻擊提供了缺口。目前,針對(duì)USB大容量存儲(chǔ)設(shè)備的掃描與檢測大都集成在殺毒軟件、入侵檢測系統(tǒng)中。這些方案在實(shí)際應(yīng)用過程中要么犧牲了便利性,要么只能針對(duì)特定的USB設(shè)備。

有業(yè)內(nèi)人士表示,在可預(yù)見的將來,USB攻擊雖然仍將以硬件為載體向目標(biāo)設(shè)備注入惡意軟件這種軟硬結(jié)合方式為主,Bad USB就是其代表。但攻擊者對(duì)于USB枚舉類型變化的利用會(huì)使攻擊過程操作越來越隱蔽,如果攻擊者再對(duì)操作系統(tǒng)的驅(qū)動(dòng)程序漏洞加以利用,其攻擊將更難防御。

此次騰訊安全玄武實(shí)驗(yàn)室從Windows Update中的驅(qū)動(dòng)漏洞入手,不僅發(fā)現(xiàn)了針對(duì)Windows的新的攻擊面,也為USB接口的防護(hù)和檢測提供了一種新思路。在可能遇到的攻擊來臨之前,從系統(tǒng)內(nèi)部排查漏洞,未雨綢繆。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-09-18
無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞
早在2014年的Black Hat大會(huì)上,安全研究人員就公布了名為“Bad USB”的攻擊方法,只需將USB設(shè)備插入到PC或者主機(jī)上,便

長按掃碼 閱讀全文