在2014年的Black Hat大会上,安全专家揭示了一种名为“Bad USB”的攻击手段,仅需将USB设备接入电脑,就能通过编程控制该设备,从而发动键盘攻击。近年来,利用USB协议和接口进行入侵的事件频发。在第四届互联网安全领袖峰会(简称“CSS2018”)的腾讯安全探索论坛(TSec)上,腾讯安全玄武实验室的研究员马卓分享了团队在USB漏洞挖掘领域的最新成果。
马卓及其团队通过创新的无硬件检测方法,实现了高效的大规模漏洞挖掘。不同于传统的依赖硬件检测的方式,他们构建了一个无硬件环境,运用模糊测试(Fuzzing)技术,对大量的USB驱动进行了全面测试。利用USB协议中的VID(供应商识别码)和PID(产品识别码)规则,结合微软驱动数据库,研究人员收集了3978个可以通过Windows Update自动安装的USB驱动,覆盖了当前主流的Windows 7和Windows 10系统的X86和X64版本。
腾讯安全玄武实验室的团队开发了一套代码来模拟整个USB协议,利用QEMU模拟主机,通过USB Redirect协议模拟硬件环境,实施了模糊测试。这一系列操作下,研究人员发现了超过100个漏洞,并为这些漏洞申请了112个CVE编号(Common Vulnerabilities & Exposures,公共漏洞和暴露),以供后续研究和修复。
此次研究强调了从系统驱动层面对USB防护的全新视角。随着计算机和智能设备与外部数据交换主要依赖于网络和USB接口,网络安全形势日益严峻。尽管网络通信攻击持续增加,各种防火墙、入侵检测系统和杀毒软件的防护能力也在不断提升,但针对USB接口的防护措施仍然相对薄弱。尤其对于非存储类USB设备(如键盘、鼠标等),通常直接被信任,成为USB攻击的潜在入口。
专业人士指出,未来的USB攻击可能会继续采用软硬结合的方式,例如通过Bad USB等手段向目标注入恶意软件。攻击者通过利用USB设备的枚举变化,使攻击过程更加隐蔽,若再结合操作系统驱动程序的漏洞,将使得防御变得更加困难。
腾讯安全玄武实验室的这一研究不仅揭露了针对Windows系统的新型攻击途径,还为增强USB接口防护和检测提供了创新思路。在预期的攻击到来前,从系统内部着手发现并修补漏洞,可以有效预防潜在威胁。