本篇文章1210字,读完约3分钟

在去年的black hat大会上,安全研究者发表了名为bad usb的攻击方法,只需将usb设备插入pc和主机,就可以用编程的方法操作该设备,模拟键盘进行攻击。

近年来,也经常能看到利用usb协议和接口入侵电脑。 在前几天召开的第四届网络安全领袖峰会( css )的腾讯安全搜索论坛( tsec )上,来自腾讯安全玄武实验室的安全研究者马卓对usb脆弱性发掘行业团队的最新研究 独特的硬件无bug发掘方法引起了现场观众的有趣之处。 经过百人大师品鉴团的审查,这个议题被授予了专业奖。

【科讯】CSS2018腾讯安全探索论坛专业奖议题巡礼:独树一帜的无硬件漏洞发掘

(腾讯安全玄武实验室安全研究员马卓)

无需有效的硬件检测即可发现漏洞最多112

马卓表示,腾讯安全玄武实验室从去年开始就关注usb安全问题,小组以在windows update上发掘驱动能力为重点进行了研究。

因为从系统层面来看usb驱动器的脆弱性,所以这些驱动器对应的设备种类和数量很多,以往组合了一对一硬件的人工检测方法无法满足大规模挖掘脆弱性的诉求。 最终,马卓决定构筑没有硬件的环境进行大规模模糊测试( fuzzing ),发掘脆弱性。

【科讯】CSS2018腾讯安全探索论坛专业奖议题巡礼:独树一帜的无硬件漏洞发掘

根据usb协议的vid(vendor id,供应商id )和Pid ( PD ID,产品ID )的编号规则,研究者可以通过微软的驱动程序数据库在windows update上自动安装30

为了对这些驱动器进行模糊测试,腾讯安全玄武实验室的安全人员用代码模拟整个usb协议,使用qemu模拟主机,使用usb redirect协议模拟硬件

经过模糊测试,玄武实验室的研究者发现了数百个漏洞,研究者详细分析了这些漏洞,申请了112个cve号码( common vulnerabilities exposures,公共漏洞和暴露)。

从系统驱动,为usb保护提供新的思路

计算机等智能设备和外部数据的相互作用主要以互联网和usb接口为中心,来自互联网通信的攻击和威胁与日俱增,但各种互联网防火墙、入侵检测系统、杀毒软件

usb接口的保护和检测措施以usb存储设备的检测和文件病毒的检测为中心,对usb存储设备以外的很多usb设备(键盘、鼠标等设备)直接信任,在usb攻击中, 目前,usb大容量存储装置的扫描和检测多集成在杀毒软件、入侵检测系统中。 这些方案在实用化过程中牺牲了便利性或只能与特定的usb设备进行比较。

【科讯】CSS2018腾讯安全探索论坛专业奖议题巡礼:独树一帜的无硬件漏洞发掘

据业界相关人士透露,将来usb攻击主要是以硬件为载体向目标设备注入恶意软件的硬件和软件的组合方式,而bad usb就是其代表。 但是,攻击者利用usb列举型的变化越来越隐蔽了攻击过程的操作,如果攻击者利用了操作系统的驱动程序的脆弱性,那种攻击就更难防御了。

【科讯】CSS2018腾讯安全探索论坛专业奖议题巡礼:独树一帜的无硬件漏洞发掘

这次帐篷安全玄武实验室从windows update的驱动脆弱性入手,不仅发现了与windows相比的新攻击面,还为usb接口的保护和检查提供了新的思路。 在可能发生的攻击到来之前,从系统内部消除漏洞,没有做好准备。

标题:【科讯】CSS2018腾讯安全探索论坛专业奖议题巡礼:独树一帜的无硬件漏洞发掘

地址:http://www.miutrip.net.cn/news/4120.html