研究人员发布了Badusb攻击代码

在两个月前,研究人员来自德国安全咨询SR实验室 展示 他们在USB连接设备固件中注入了一个新的和潜在非常致命的攻击阶段,他们没有注入的恶意软件’要与公众共享攻击代码。

“USB攻击没有有效的防御是已知的。恶意软件扫描仪无法访问USB设备上运行的固件。阻止某些设备类的USB防火墙不存在(尚未)。由于Badusb设备以来,行为检测很困难’在改变其角色时的行为看起来好像用户已简单地插入新设备,”他们在当时注意到的研究人员。

“要使事件更糟糕,事件后清理很难:只需重新安装操作系统–对其他恶意软件的标准响应–没有在他们的根目前致死Badusb感染。

他们指出,只有当设备中的控制器芯片的制造商使其使固件才能实现,才能解决这个问题并阻止攻击’T由未经授权的各方进行修改。普通用户可以’T做任何事情来保护自己,除了永远不会使用其他人’S USB连接的设备,从未向任何人借给他们的设备。

SR Labs研究人员知道制造商不会’能够立即制作这种剧烈的变化,即使他们这样做,也可能需要数年的所有问题,即改变的所有问题都会带来很好的解决,以便为用户提供足够的安全。所以,他们没有’t释放攻击代码。

但亚当·考尔和布兰登威尔逊,两个独立的安全研究人员,不同意。他们认为这种类型的攻击可能已经在情报机构的阿森纳。

“如果唯一能够做到这一点的人是那些有重大预算的人,制造商将永远不会对此做任何事情,” Caudill 告诉 Wired. “你必须向世界证明它’实用,任何人都可以做到它 - ◇对制造商的压力来解决真正的问题。”

所以他们做到了。遵循与SR实验室相同的程序–逆向工程设备’固件和重新编程它以包含攻击代码–他们成功地复制了攻击。

提出 他们上周在Derbycon黑客会议上的研究,他们释放了一些 攻击代码 on Github.

“如果这将得到修复,它需要不仅仅是在黑帽子上的谈话,”骗子指出。

分享这个