無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞

早在2014年的Black Hat大會上,安全研究人員就公布了名為“Bad USB”的攻擊方法,只需將USB設備插入到PC或者主機上,便可通過編程的方式對這個設備進行操作,模擬鍵盤實現(xiàn)攻擊。

近年來,利用USB協(xié)議和接口入侵電腦的事件也時常見諸報端。在日前舉辦的第四屆互聯(lián)網(wǎng)安全領袖峰會(簡稱“CSS2018”)的騰訊安全探索論壇(TSec)上,來自騰訊安全玄武實驗室的安全研究員馬卓分享了團隊在USB漏洞挖掘領域中的最新研究成果。獨特的無硬件漏洞挖掘方式引起了現(xiàn)場觀眾的興趣。經(jīng)過百人大師品鑒團的評審,該議題被授予專業(yè)獎。

無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞

(騰訊安全玄武實驗室安全研究員馬卓)

高效率無硬件檢測 發(fā)現(xiàn)漏洞多達112個

據(jù)馬卓介紹,騰訊安全玄武實驗室自2015年起便開始關注USB安全問題,團隊以Windows Update上的驅動漏洞挖掘為重點進行研究。

由于是從系統(tǒng)層面來檢視USB驅動漏洞,這些驅動將對應的設備種類和數(shù)量較多,傳統(tǒng)一對一的結合硬件的人工檢測方式無法滿足大規(guī)模的漏洞挖掘需求。最終,馬卓決定采用構造無硬件環(huán)境進行大規(guī)模的模糊測試(Fuzzing)來挖掘漏洞。

基于USB協(xié)議中的VID(Vendor ID,供應商識別碼)和PID(Product ID,產(chǎn)品識別碼)編號規(guī)則,借助微軟驅動數(shù)據(jù)庫,研究人員共獲得3978個可通過Windows Update自動安裝的USB驅動,涵蓋了當前最主流的Win7和Win10系統(tǒng)的X86和X64版本。

為對這些驅動進行的模糊測試,騰訊安全玄武實驗室的安全人員用一套代碼來模擬整個USB協(xié)議,使用QEMU模擬主機,使用USB Redirect協(xié)議來模擬硬件。

經(jīng)過模糊測試,玄武實驗室的研究人員發(fā)現(xiàn)了上百個漏洞,研究人員對這些漏洞進行了詳細的研究分析,并以此申請了112個CVE編號(Common Vulnerabilities & Exposures,公共漏洞和暴露)。

從系統(tǒng)驅動出發(fā),為USB防護提供新思路

計算機等智能設備與外界數(shù)據(jù)的交互主要以網(wǎng)絡和USB接口為主,雖然來自網(wǎng)絡通信 的攻擊和威脅與日俱增,但各類網(wǎng)絡防火墻、入侵檢測系統(tǒng)和殺毒軟件也在不斷提高自己的防護水平。

而針對USB接口的防護和檢測措施一直以對USB存儲設備的檢測和文件病毒查殺為主,對于USB存儲設備以外的很多USB設備(如鍵盤、 鼠標等設備)則直接信任,這也就為USB攻擊提供了缺口。目前,針對USB大容量存儲設備的掃描與檢測大都集成在殺毒軟件、入侵檢測系統(tǒng)中。這些方案在實際應用過程中要么犧牲了便利性,要么只能針對特定的USB設備。

有業(yè)內(nèi)人士表示,在可預見的將來,USB攻擊雖然仍將以硬件為載體向目標設備注入惡意軟件這種軟硬結合方式為主,Bad USB就是其代表。但攻擊者對于USB枚舉類型變化的利用會使攻擊過程操作越來越隱蔽,如果攻擊者再對操作系統(tǒng)的驅動程序漏洞加以利用,其攻擊將更難防御。

此次騰訊安全玄武實驗室從Windows Update中的驅動漏洞入手,不僅發(fā)現(xiàn)了針對Windows的新的攻擊面,也為USB接口的防護和檢測提供了一種新思路。在可能遇到的攻擊來臨之前,從系統(tǒng)內(nèi)部排查漏洞,未雨綢繆。

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2018-09-18
無米巧為炊 CSS2018騰訊安全探索論壇上演無硬件挖掘USB漏洞
早在2014年的Black Hat大會上,安全研究人員就公布了名為“Bad USB”的攻擊方法,只需將USB設備插入到PC或者主機上,便

長按掃碼 閱讀全文