90%的USB設備易遭“串擾洩露”攻擊

發布日期:2017-08-15首頁 > 安全資(zī)訊

據報道,澳大(dà)利亞阿德萊德大(dà)學(The University of Adelaide)一(yī)組研究人員(yuán)證明,USB設備能秘密監控插入相鄰USB接口的USB設備傳輸數據。
 

8677-1FQ5123526132.jpg
 

  這樣的間諜設備能攔截相鄰接口洩露的電(diàn)子信号,将敏感數據洩露給攻擊者,這種現象在技術上被稱爲“通道至通道串擾洩露”(Channel-To-Channel Crosstalk Leakage)。

  電(diàn)壓波動緻USB借口數據洩露

  此項目研究帶頭人尤瓦爾·亞羅姆表示,電(diàn)流如水一(yī)樣沿管道流動,會出現滲漏的現象。研究人員(yuán)通過此項目顯示,USB接口數據線的電(diàn)壓波動可能會被USB Hub上相鄰接口監控。

  亞羅姆表示他們的研究表明,如果惡意設備或被篡改的設備插入到相同外(wài)部或内部USB Hub上的相鄰接口,這些敏感信息可能會被捕獲,這可能會讓顯示密碼或其它個人數據的擊鍵被輕易竊取。

  研究人員(yuán)在攻擊場景中(zhōng)将惡意USB設備插入到相鄰接口,以此允許攻擊者監控數據流、收集數據,并将數據返回到攻擊者的服務器。攻擊者可通過相鄰USB接口收集未加密傳輸的數據。

  “串擾數據洩露”(Crosstalk Leakage)可能會通過附近的USB接口洩露任何非加密數據。

  研究人員(yuán)在實驗中(zhōng)将改良的插入式USB台燈作爲研究設備。該台燈被用來記錄相鄰USB鍵盤的每個擊鍵,并通過藍(lán)牙将擊鍵數據發送至另一(yī)台電(diàn)腦。之後,攻擊者使用這台電(diàn)腦上的軟件解碼按鍵,捕獲正在輸入的敏感數據。

  亞羅姆表示,USB的設計理念建立在一(yī)種假設之上,即所有連接都在用戶的可控之下(xià),所有設備都可信,然而事實并非如此。如果數據在發送之前經過加密處理,USB将不會存在安全隐患。

  測試中(zhōng),90%USB設備數據易洩露

  研究人員(yuán)測試了50多個USB設備後發現,其中(zhōng)超過90%設備易遭遇“通道至通道串擾洩露攻擊”。

  研究人員(yuán)建議,無法完全信任USB之前,切勿通過USB傳輸數據。對組織機構而言應驗證整個供應鏈,以确保設備安全。

  研究人員(yuán)将于8月16日-18日在加拿大(dà)溫哥華舉辦的USENIX安全大(dà)會上展示這項研究。