有点lag,不过U盘硬件漏洞BadUSB上Github了。
本帖最后由 nonmoi 于 2014-10-9 09:33 编辑详情请看:https://github.com/adamcaudill/Psychson
BadUSB是早先黑客年会上由Karsten Nohl 和 Jakob Lel爆出的USB闪存固件漏洞,其原理是利用某些USB闪存的控制器使用可读写(而非只读)内存元件存储固件而产生的硬件安全漏洞,改写加载受感染的固件到闪存条,并以之达到突破和感染其它设备和硬件。
上周,白客研究者Adam Caudill 和 Brandon Wilson宣布他们也通过逆向工程成功实现了改写相关usb硬件固件的功能,并将相关代码上传至Github的上述地址。
已知受该漏洞影响的列表在此:
https://github.com/adamcaudill/P ... n-Supported-Devices
对于普通消费者来说,应该避免购买使用列表上的USB闪存,并尽量避免购买使用任何使用台湾群联(Phison,全球第一的USB闪存OEM。)设计制造的闪存条控制器设备(尤其是USB3.0的,目前群联的USB2.0设备并没有受到该漏洞影响。)。
对于相关技术达人们来说,BadUSB漏洞使这些闪存条变成了有趣的工具设备:在Github上放出的相关代码就可以让开发者们实现隐藏闪存分区等功能。
咦?群联的更安全吗?群联具体做了什么才这样的? rocknjoekudo 发表于 2014-10-9 08:49
咦?群联的更安全吗?群联具体做了什么才这样的?
也许是因为我不太懂技术没说清楚。
用群联控制器的部分flash drive是不安全的,因为群联的控制器不是用只读记忆体(固件不可篡改),而是用可读写的记忆体,导致控制器的固件可以被篡改。
所以你如果和我一样,对这些东西不太懂,那在上面名单上的闪存最好是碰都不要碰,在买新闪存的时候,也最好查查,尽量避免购买使用群联的控制器的。
页:
[1]