"BadUSB" USB芯片漏洞源代码公布!
上周,两位黑客宣布了他们已将BadUSB的代码逆向工程,并且在GitHub上公布。至于这么做的原因,则是为了给业界施加压力,以便迅速想出一个解决方案——虽然这么做也会让用户更易面临攻击。虽然想要彻底“修复”这一漏洞还很困难,但是他们也想出了特殊的方法——尽管手续略有些复杂。http://img1.cache.netease.com/catchpic/F/F5/F51BE1BC8B3A370987140E652580EC45.jpg
黑客们推荐用大猩猩品牌的环氧树脂(epoxy)来手工覆盖U盘的针脚(其它硬质材料也可以替代),但这么做很容易导致硬件损坏(如果有人试图挂掉涂层的话)。除了上面这个蛋疼的方法,两人还发布了一个“补丁”,以便禁用某些USB设备的引导模式。如此一来,黑可能就更加难以得逞了。遗憾的是,这个补丁仅适用于最新版本的群联(Phison)USB 3.0固件。
好像要从硬件下手才有可能. 一般来说,硬件实施病毒的可能性不是太大. 因为,硬件病毒传播的话,应该很容易找到源头. 不像软件病毒. 百度一下有教程哦!!需要LIUNX!! 大牛来把! 好像很厉害的样子。{:301_997:} {:301_997:}家庭用的可以忽略 不一定哦!万一你买个数据线呢!? 我表示看不懂 硬件里面的代码可以被重写! w我草! 这个牛b
现在各种漏洞啊
页:
[1]
2