发布于 2014-12-18 02:19:58
1) BadUSB通过重新编程USB设备的固件“in”(即.(通过USB连接)。目前,已知只有一种特定型号的USB控制器芯片允许这样做。不允许带内固件更改的设备不容易受到BadUSB攻击.
3)任何数量的固件编程都不能使设备做一些它没有硬件的事情。例如,USB拇指驱动器既没有天线也没有以太网插孔,因此不能转换成网卡。
在设备中放置额外的芯片并不是BadUSB攻击。然而,这是间谍机构可能会做的事情,而且他们通常都很聪明,以至于你无法通过简单的方法,比如检查意外的网络接口,来识别这些修改。
发布于 2014-12-18 02:59:34
马克回答了(1)和(3)。对于(2),这也与BadUSB无关。首先,BadUSB是关于某人通过USB连接对合法的USB控制器进行重新编程;这样做很容易,也意味着它可以在没有任何人注意的情况下由受感染的计算机完成。USB设备制造商总是可以在制造时将他们想要的任何东西放在控制器中,或者使用无害的控制器,但是让设备自己做他们想做的事情。你必须相信制造商生产的是合法的硬件;没有任何技术手段迫使他们这样做,因为这是一个人级的问题,而不是计算机级的问题。这有实际意义吗?很可能不会;如果你搞砸了芯片制造过程,那么你很难向上级隐瞒,而且该公司也有一定的声誉可维护。有可能吗?是的,这一直都是可能的。
https://security.stackexchange.com/questions/76298
复制相似问题