情境示意圖,Photo by Brina Blum on unsplash

來自美國普渡大學(Purdue University)的Hui Peng,以及來自瑞士洛桑聯邦理工學院(EPFL)的Mathias Payer,近日公布了有一個專門偵測USB驅動程式漏洞的USBFuzz框架,在Linux子系統、FreeBSD、macOS、Windows 8 及Windows 10等系統上總計找到26個新的漏洞,並準備將USBFuzz開源。

研究人員說明,用來連結外部裝置與主機的USB介面,將允許駭客透過惡意裝置來攻擊作業系統核心與裝置驅動程式,然而,核心與驅動程式的開發都是奠基在信任所連結的裝置上,驅動程式只會用來判斷硬體的故障而非攻擊,因此,要測試驅動程式的安全性,必須同時橫跨硬體與軟體的疆界。

而他們所打造的USBFuzz是個可攜、靈活且模組化的框架,能夠針對USB驅動程式進行模糊測試,它是利用軟體來模擬USB裝置,以提供隨機的裝置資料予驅動程式。

由於該模擬裝置是在裝置層級上運作,因此很容易移植到其它平台,可用來測試基於Linux核心的各種USB驅動程式,以及其它作業系統,或者是專注於分析USB視訊攝影機驅動程式。

研究人員透過USBFuzz找到了20個既有的USB驅動程式漏洞,以及26個新漏洞,這些新漏洞有16個存在於Linux子系統上,1個在FreeBSD,3個在macOS,4個在Windows 8與Windows 10,還有1個在Linux USB主機控制驅動程式中,另一個在USB視訊攝影機驅動程式中。與Linux有關的漏洞中,研究人員已修補了當中的11個,取得了10個漏洞編號。

Peng與Payer認為,現有的USB模糊測試器若不是效率太低,就是無法移植,而且只能探測驅動程式的功能,而USBFuzz則能支援廣泛的模糊測試,或是聚焦於特定裝置的驅動程式上。

其實這兩名研究人員原本計畫要在今年8月舉行的Usenix安全研討會(Usenix Security Symposium)上發表該研究成果,只是ZDNeT率先將它曝光。Payer已於網站上公布了研究內容,並準備將USBFuzz透過GitHub開源,不過預計的開源網址尚無任何內容。

熱門新聞

Advertisement