華文網

路上看到一枚有“蒼老師”的U盤,要撿嗎? | 專訪Unicorn首席駭客楊卿

當你低頭揀起一枚小小的、亮閃閃又髒兮兮的U盤:意外不意外!驚喜不驚喜!開心不開心!

看上去,除了奪人心魄的“蒼老師”,就是普普通通的U盤了,一看就是深受主人喜愛,翻牌子千萬遍,然後不小心遺落民間的“明珠”。

哎呀,到底撿不撿?

糾結。

拆開來看,好像又有點不一樣。

一根鞭炮,囧。

就算拆開來不是一根鞭炮,360無線電安全研究部掌門人、Unicorn 首席駭客楊卿也會大喝一聲:“不要撿!”

【楊卿】

熟悉楊卿的童鞋可能知道,他被稱為顏值最高的駭客,喜歡露出狡黠的壞笑;他是國內無線電安全攻防領域的專家,諸多神秘機構曾向他拋出千萬元級別的合作意向;他的標誌是一隻衝破藩籬的獨角獸,他說目前為止還沒有他無法攻克的專案;他出生於1986年,他說他的夢想已實現了不少;衣食還算無憂,

又娶到了大學女神,而且還有一個可愛的女兒。

“飽漢不知餓漢饑,憑什麼不讓我撿?”可能有人會問。

楊卿掏出兩款神器,告訴你為什麼不能撿。

這是兩款比較常見USB攻擊硬體:BadUSB 和 USB killer 。

【BadUSB】

【USB Killer】

先來簡單科普一下,Bad USB 是一款號稱“插誰誰懷孕”的世界最邪惡 USB 外設。USB Killer 則是一插入電腦硬體全死掉的“奪命殺手”。

楊卿說,在普通用戶看來,這是正常不過的U盤,但真相往往不會這麼簡單:Bad USB 可以類比成鍵盤,通過程式設計植入惡意指令,當你在路邊撿到一個 U 盤,開開心心地插到電腦上的時候,殊不知這種設備以及在你的電腦上執行了一系列命令,

甚至你的電腦已經被別人控制。如果你覺得這是科幻大片的話,不妨看看駭客軍團:美劇《駭客軍團(Mr Robot)》中出現的用U盤釣魚這裡用到的就是 BadUSB 。

USB Killer 插入USB 埠後,內置的DC/DC直流斬波器會開始運作,將電壓提升至 110V,隨後直流斬波器關閉,場控電晶體開啟,將 110V 高電壓載入至 USB 匯流排的訊號通路中,當電容器電壓增至 7V 時,電晶體關閉直流斬波器繼續運行。如此迴圈直到破壞各個能夠破壞的電子元器件,足以摧毀電腦、電視等設備的主機板甚至導致設備起火!

楊卿問:“你還敢再插路邊撿到的蒼老師嗎?”

上述是雷鋒網宅客頻道編輯在提問“不僅是充電寶,目前也有一些 USB 介面的設備 ,如USB 插座、滑鼠、鍵盤、電子煙、外置音效卡、甚至是可擕式榨汁杯都用 USB 介面等,具備一樣的資訊安全威脅嗎?您能否再介紹一些別的設備通過 USB 介面的設備給手機、資訊安全帶來的威脅?”時,楊卿給出的一個“頗具笑點”的案例。

事實上,最近遭受更多“非議”的是共用充電寶。

其實,早在今年“315”晚會上,楊卿團隊就演示了通過在移動充電樁中植入惡意程式,當受害者使用被植入惡意程式的移動充電樁來充電時,攻擊者可以直接獲取到手機中的任何檔。比如,照片。另外,通過推送 App 攻擊者可以讀取並攔截手機收到的驗證碼短信。通過支付軟體的密碼找回方式以及竊取短信驗證碼可重置受害者的帳號密碼,並進行登錄消費、轉帳等一系列操作。

當你的手機連接到充電樁的那一刻,你並不知道充電線的另一頭是充電適配器,還是一台小型電腦。而當你開啟USB調試,並點擊“信任”或者“允許”時,你已經主動授權這台電腦控制你的手機。

這裡的移動充電樁與共用充電寶有異曲同工之妙。

當手機連接上移動充電寶 USB 介面的那一刻一旦手機 USB 調試模式打開,且點擊了信任或同意等描述的按鈕,那麼手機就將與另一端的電子設備建立可信的“連結通道”,此時,另一端想對這個手機發起任何請求甚至技術攻擊,都將成為可能。

楊卿說,在這個問題上 iOS 系統也不會被豁免。但是,由於 iOS 系統的安全架構、許可權劃分、控制授予更嚴格,所以對 iOS 系統採取這種攻擊手法,可能還需要額外的 0day,在預設情況下, iOS 設備點擊“信任”後,只有照片默認可被另一端讀取。

在此前的相關稿件中,獵豹漁村安全局也曾提出過和楊卿類似的觀點:未越獄的高版本 iOS 系統,基本上不存在比較容易直接導致金錢損失的問題。除非出現那種能一鍵越獄,然後竊取資料的神洞,俗稱 0day比如,iOS 三叉戟漏洞,或者你是重要人物,否則基本“享受不到這種待遇”。

說到底,其實還是“USB”後潛在的資料風險。

雖然在雷鋒網編輯詢問,是否有調研資料表明現在通過 USB 入口式的充電寶竊取資訊的狀況到底有多嚴重時,楊卿並沒有給出具體資料,但是,他認為:

美劇《犯罪現場調查》CSI 中有一集就是美國 FBI 在機場發現了一個駭客預置的“充電陷阱”。

所以既然已經被拍成了電影,可以表明這種技術攻擊手法已經歷史悠久,未來形態只會變得更多樣,比如,充電寶或其他新興場景。

所以,這並不是演習,不是演習,不是演習,重要的事情說三遍。

也因此,有人建議:充電前儘量不要打開“USB調試模式”或點擊“信任”按鈕;充電過程中務必鎖定手機;充電結束後儘量使用綜合安全防範軟體對手機進行“體檢”,避免隱私洩露,保護資金安全;及時更新手機系統和防火牆。

同時,一個問題冒出來:這意味著所有的充電樁、共用充電寶都不安全嗎?還是有一些技術手段可以守護它們的安全?

楊卿說:

“凡事都有兩面性,不能一概而論。安全的充電樁、共用充電寶還是存在的,但我建議大家使用這些設備給手機充電的時候多留心一些,出門在外儘量使用自己的充電線,充電器,充電寶(這些都可以做手腳),有更高資訊要求時可以使用一些附加安全措施,比如,在使用這些設備給手機充電時,可以配合使用就在前不久美國國家地理節目CYBER TERROR報導的,我們之前設計的一個內部代號 SecUSB (也叫360安全充電口)的硬體小玩意,或者和它類似防護產品。

在充電的過程中斷開了 USB 資料線的資料傳輸功能,只保留了充電的功能。這樣即使充電樁、共用充電寶不安全,也可以大膽放心地進行充電,而不必擔心造成隱私洩露的問題。”

雷鋒網也瞭解到,現在確實有一些手段可以讓“充電寶”只充電,不進行資料傳輸,上述楊卿提到的防護設備是一種,另一種是“只能充電不能傳輸資料”的充電線。

在知乎上,曾經有這麼一個問題:“為什麼沒有資料傳輸的 USB 線充電比較快?兩根 microUSB 線,一根可以傳輸資料,一根是充電寶自帶的,只有充電功能,同樣的手機,同樣一台電腦,使用電腦USB口給手機充電,沒有資料傳輸的線充電要快很多很多。實在想不通資料傳輸會影響到充電的電流大小?”

這意味著,確實有這種充電線的存在。不過,在對該問題的回答中,許多知乎網友表示,“沒有資料傳輸的線充電快很多”並非定論,需要實際測試電流。

另一個故事可能會讓人忍俊不禁。

有人問“手機資料線比較短,我就加了一個USB延長線,這根線純粹延長了 USB 線長度,一端是USB公插頭,另外一端是一個母USB插口,還帶有磁環,結果連上電腦後,電腦竟然不認手機了,只有充電作用,聯手機內的 sd 卡都沒認出。去掉 USB 延長線,直接插資料線,電腦又認了。我說的認,是指電腦上的手機用戶端連接不上手機。認不出手機,其實電腦也沒有認出手機,連提示發現新硬體的氣泡都沒有。”

該提問者還稱:“我當時買線的時候要人測試,售貨員的手機一連上線就認出手機內部的SD卡了。”

用戶“陳小東”猜測:不是沒有,而是線的品質問題,在傳輸過程中都會有損耗的,如果線太長,再加上品質不好,就會出現這種情況,而且,加長後充電也變慢了吧。

這是否意味著,一根品質不好的加長線也能滿足“不進行資料傳輸”的需求?

但是,這種充電線是否會帶來別的安全問題,又不得而知了。

USB Killer 插入USB 埠後,內置的DC/DC直流斬波器會開始運作,將電壓提升至 110V,隨後直流斬波器關閉,場控電晶體開啟,將 110V 高電壓載入至 USB 匯流排的訊號通路中,當電容器電壓增至 7V 時,電晶體關閉直流斬波器繼續運行。如此迴圈直到破壞各個能夠破壞的電子元器件,足以摧毀電腦、電視等設備的主機板甚至導致設備起火!

楊卿問:“你還敢再插路邊撿到的蒼老師嗎?”

上述是雷鋒網宅客頻道編輯在提問“不僅是充電寶,目前也有一些 USB 介面的設備 ,如USB 插座、滑鼠、鍵盤、電子煙、外置音效卡、甚至是可擕式榨汁杯都用 USB 介面等,具備一樣的資訊安全威脅嗎?您能否再介紹一些別的設備通過 USB 介面的設備給手機、資訊安全帶來的威脅?”時,楊卿給出的一個“頗具笑點”的案例。

事實上,最近遭受更多“非議”的是共用充電寶。

其實,早在今年“315”晚會上,楊卿團隊就演示了通過在移動充電樁中植入惡意程式,當受害者使用被植入惡意程式的移動充電樁來充電時,攻擊者可以直接獲取到手機中的任何檔。比如,照片。另外,通過推送 App 攻擊者可以讀取並攔截手機收到的驗證碼短信。通過支付軟體的密碼找回方式以及竊取短信驗證碼可重置受害者的帳號密碼,並進行登錄消費、轉帳等一系列操作。

當你的手機連接到充電樁的那一刻,你並不知道充電線的另一頭是充電適配器,還是一台小型電腦。而當你開啟USB調試,並點擊“信任”或者“允許”時,你已經主動授權這台電腦控制你的手機。

這裡的移動充電樁與共用充電寶有異曲同工之妙。

當手機連接上移動充電寶 USB 介面的那一刻一旦手機 USB 調試模式打開,且點擊了信任或同意等描述的按鈕,那麼手機就將與另一端的電子設備建立可信的“連結通道”,此時,另一端想對這個手機發起任何請求甚至技術攻擊,都將成為可能。

楊卿說,在這個問題上 iOS 系統也不會被豁免。但是,由於 iOS 系統的安全架構、許可權劃分、控制授予更嚴格,所以對 iOS 系統採取這種攻擊手法,可能還需要額外的 0day,在預設情況下, iOS 設備點擊“信任”後,只有照片默認可被另一端讀取。

在此前的相關稿件中,獵豹漁村安全局也曾提出過和楊卿類似的觀點:未越獄的高版本 iOS 系統,基本上不存在比較容易直接導致金錢損失的問題。除非出現那種能一鍵越獄,然後竊取資料的神洞,俗稱 0day比如,iOS 三叉戟漏洞,或者你是重要人物,否則基本“享受不到這種待遇”。

說到底,其實還是“USB”後潛在的資料風險。

雖然在雷鋒網編輯詢問,是否有調研資料表明現在通過 USB 入口式的充電寶竊取資訊的狀況到底有多嚴重時,楊卿並沒有給出具體資料,但是,他認為:

美劇《犯罪現場調查》CSI 中有一集就是美國 FBI 在機場發現了一個駭客預置的“充電陷阱”。

所以既然已經被拍成了電影,可以表明這種技術攻擊手法已經歷史悠久,未來形態只會變得更多樣,比如,充電寶或其他新興場景。

所以,這並不是演習,不是演習,不是演習,重要的事情說三遍。

也因此,有人建議:充電前儘量不要打開“USB調試模式”或點擊“信任”按鈕;充電過程中務必鎖定手機;充電結束後儘量使用綜合安全防範軟體對手機進行“體檢”,避免隱私洩露,保護資金安全;及時更新手機系統和防火牆。

同時,一個問題冒出來:這意味著所有的充電樁、共用充電寶都不安全嗎?還是有一些技術手段可以守護它們的安全?

楊卿說:

“凡事都有兩面性,不能一概而論。安全的充電樁、共用充電寶還是存在的,但我建議大家使用這些設備給手機充電的時候多留心一些,出門在外儘量使用自己的充電線,充電器,充電寶(這些都可以做手腳),有更高資訊要求時可以使用一些附加安全措施,比如,在使用這些設備給手機充電時,可以配合使用就在前不久美國國家地理節目CYBER TERROR報導的,我們之前設計的一個內部代號 SecUSB (也叫360安全充電口)的硬體小玩意,或者和它類似防護產品。

在充電的過程中斷開了 USB 資料線的資料傳輸功能,只保留了充電的功能。這樣即使充電樁、共用充電寶不安全,也可以大膽放心地進行充電,而不必擔心造成隱私洩露的問題。”

雷鋒網也瞭解到,現在確實有一些手段可以讓“充電寶”只充電,不進行資料傳輸,上述楊卿提到的防護設備是一種,另一種是“只能充電不能傳輸資料”的充電線。

在知乎上,曾經有這麼一個問題:“為什麼沒有資料傳輸的 USB 線充電比較快?兩根 microUSB 線,一根可以傳輸資料,一根是充電寶自帶的,只有充電功能,同樣的手機,同樣一台電腦,使用電腦USB口給手機充電,沒有資料傳輸的線充電要快很多很多。實在想不通資料傳輸會影響到充電的電流大小?”

這意味著,確實有這種充電線的存在。不過,在對該問題的回答中,許多知乎網友表示,“沒有資料傳輸的線充電快很多”並非定論,需要實際測試電流。

另一個故事可能會讓人忍俊不禁。

有人問“手機資料線比較短,我就加了一個USB延長線,這根線純粹延長了 USB 線長度,一端是USB公插頭,另外一端是一個母USB插口,還帶有磁環,結果連上電腦後,電腦竟然不認手機了,只有充電作用,聯手機內的 sd 卡都沒認出。去掉 USB 延長線,直接插資料線,電腦又認了。我說的認,是指電腦上的手機用戶端連接不上手機。認不出手機,其實電腦也沒有認出手機,連提示發現新硬體的氣泡都沒有。”

該提問者還稱:“我當時買線的時候要人測試,售貨員的手機一連上線就認出手機內部的SD卡了。”

用戶“陳小東”猜測:不是沒有,而是線的品質問題,在傳輸過程中都會有損耗的,如果線太長,再加上品質不好,就會出現這種情況,而且,加長後充電也變慢了吧。

這是否意味著,一根品質不好的加長線也能滿足“不進行資料傳輸”的需求?

但是,這種充電線是否會帶來別的安全問題,又不得而知了。