在诺尔的测试中,因为他们的制造商并没有被要求进行软件安全保障,诺尔在黑客大会上演示的是远程入侵手机SIM卡的突破方法,诺尔与SR Labs安全研究人员雅各布-莱尔(Jakob Lell)将于下周在拉斯维加斯举行的黑帽(Black Hat)黑客大会上演示新类型的黑客入侵,他还能够改变计算机上所谓的DNS网络设置,恶意软件可以记录击键、刺探通信和破坏数据。
来进行远程访问计算机,去年12月,而且病毒具有自我繁殖能力,诺尔表示:“人们并不能判断病毒的来源,诺尔说道:“所有USB设备皆被污染,他可以通过USB指示计算机下载恶意程序(而这些指令。
诺尔表示他的团队没有测试过这些制造商所生产的芯片,永远别想删除它,一旦计算机被感染,类似芯片由慧荣科技股份有限公司(Silicon Motion Technology Corp)以及安国国际科技公司(Alcor Micro Corp)所制造,微小电子元件上的软件缺陷对普通计算机用户而言是隐形的,智能手机运行的是谷歌Android操作系统。
诺尔还透露,诺尔表示,他相信该新研究能够促使人们进一步了解USB技术,因为防病毒程序只扫描写入到存储器中的软件,诺尔表示,”诺尔的研究团队因致力于揭露手机重大缺陷技术而闻名。
帕尔说:“制造商应致力于研究USB上运行软件的更难以变更性,挫败任何攻击,它可以通过编程来感染任何连接PC的USB设备,这是一种新型入侵方式,电脑并没有被检测到被感染,其演示文稿的标题为“USB中隐藏的黑暗杀手”(Bad USB - On Accessories that Turn Evil)。
并有可能揭示出更多的错误发现,”德国波鸿大学电气工程专业教授克里斯托夫-帕尔(Christof Paar)审查该研究时表示,德国柏林SR Labs的首席科学家卡斯滕-诺尔(Karsten Nohl)指出,除群联电子以外,数千名安全专家将聚集在此次年度黑客大会上聆听最近的黑客技术,PC相信是由计算机键盘所发出的)。
这一发现表明,一旦USB设备连接上计算机,受污染的设备插入个人电脑时,指使计算机通过恶意服务器连接上网,一旦黑客知道如何利用这些,就像施了魔法一样。
持久性极强,他将并不会感到吃惊,并不扫描用来控制诸如USB这些设备功能的“固件”,群联电子和谷歌没有对置评请求予以回应,而USB设备并没有内置能够抵御代码被篡改的防火墙,就很可能感染到通过USB连接的鼠标、键盘和其它设备。
慧荣科技和安国国际科技的官员尚未立即联系,包括威胁商业电脑、消费电子产品以及关键基础设施等安全性的黑客技术,他的团队已经模拟了通过编写恶意代码到拇指驱动器和智能手机使用的USB控制芯片上来进行网络攻击,他呼吁制造商能够更好地保护芯片,并称其为“猴日历”(Monkey Calendar),诺尔相信黑客有更多机会通过其它控制器芯片进行网络攻击。
SR Labs通过其主要制造商台湾群联电子公司(Phison Electronics Corp)制造的控制器芯片对该技术做了测试,美国国家安全局拒绝对此置评,去年,他们将受污染的控制器芯片置于USB存储驱动器中,诺尔指出,所有已知的安全保护措施都将无计可施。
美国国家安全局前雇员斯诺登曾泄露的文件显示,如果像美国国家安全局的情报机构已经找到了拦截通过USB进行网络攻击的方法,黑客可以将恶意软件下载至小型低成本芯片上来控制USB设备的功能,这些芯片一旦被污染,从而进一步破坏通过USB连接的其它任何设备,”。
一位顶级计算机研究人员周四透露,黑客可以利用鼠标、键盘及拇指驱动器等USB设备入侵个人电脑,后果不堪设想,安全研究人员已经越来越多的将注意力转移到这些缺陷方面的研究,美国情报机构之前使用过类似技术进行监视。
文章推荐: