据外媒 8 月 13 日报道,澳大利亚研究人员近期发现攻击者可以使用 USB 端口数据线通过拦截目标系统设备的传输信号秘密窃取敏感数据。这一现象在技术上被定义为 “通道至通道的串扰传输攻击(channel-to-channel crosstalk leakage)”。
研究表明,如果一款恶意设备或被篡改设备插入同一个(外部或内部) USB 集线器上的相邻端口,攻击者则可当即捕获该设备上的敏感信息,也意味着用户密码或其他私人数据存在被盗风险。攻击者将恶意 USB 端口数据线插入相邻端口设备后,能够监视设备数据流、收集数据并将其传输至攻击者服务器。此外,攻击者还可以通过相邻 USB 端口收集任何以未加密形式传输的内容。
研究人员通过改良后的 USB 台灯作为实验研究设备,用于监控目标系统设备上的每一个按键记录并通过蓝牙将数据发送至另一台计算机。随后,攻击者使用计算机上运行的软件进行解密,以捕获正在输入的敏感数据。
USB 端口设计基于一种假设:所有连接都在用户的控制之下,而且一切过程都可信任。不然在数据传输之前,USB 将永远不会安全。
研究人员在测试了 50 余个 USB 装置后发现,超过 90% 的设备容易遭受此类攻击。因此,研究人员在此提醒用户除非完全信任的情况下,不然请勿将任何重要信息通过 USB 进行连接传输。对于用户来说,这意味着不要连接其他陌生设备;对于安全组织来说,应对整个供应链进行验证以确保设备安全。据悉,研究人员将于下周在加拿大温哥华举办的 USENIX 安全会议上发表该研究报告。
原作者:Pierluigi Paganini,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
请登录后发表评论
注册