针对基于Phison(群联)U盘的BadUSB攻击

修改U盘固件使之在插入电脑时能执行键盘指令。原文和源码在此,粗略翻译了一下。https://github.com/adamcaudill/Psychson

其实还有类似的成品卖,叫做USB Rubber Ducky :http://192.64.85.110/

——————以下是翻译——————

Phison 2251-03 (2303) 自定义固件 & 固件打补丁

这个库包含以下项目:

  • DriveCom -- 一个PC上的C# 程序,用来与基于Phison主控的设备连接。

  • EmbedPayload -- 一个PC上的C# 程序,将 Rubber Ducky inject.bin key scripts嵌入到定制的firmware,使之在设备上工作。

  • Injector -- 一个PC上的C# 程序,用来从固件中提取 addresses/equates以及在固件上打补丁代码。

  • firmware -- 用C语言写的8051自定义固件。

  • patch -- 用C语言写的8051补丁代码。

发布了以下各项目:

  • patch -- 用C语言写的8051补丁代码。

  • tools -- 这是所需工具。皆为编译过的二进制文件。

  • CFW.bin -- 这个自定义固件的作用是发送预设的键盘指令。

请注意,这个固件的补丁仅针对PS2251-03 ,固件版本1.03.53(就是那个8K eD3 NAND flash chip)。其他设备有可能会运行。

只要你用了正确的固件镜像使之与控制器版本、NAND 芯片适配,在降级为早期版本的时候不会有什么损害。 (比如 1.10.53).

注意: 这是实验性质的软件,无论用在不支持的设备还是支持的设备上面,都有可能造成数据丢失,乃至对 设备造成永久损坏。请自负风险。

1.开始

查看 Known Supported Devices ,获知所支持的设备。对不被支持的设备进行操作的话可能会造成永久损坏。

开始之前,我们应该去弄一个烧录器镜像,就是8051的可执行文件。它应该被写入设备的FLASH芯片中。

浏览 Obtaining a Burner Image 获得更多信息。

2.构建编译环境

在修改当前的固件之前,你必须要设置好编译环境。

浏览 Setting Up the Environment 获得更多信息。在最小安装模式下,SDCC 需要被安装在 C:\Program Files\SDCC.

3.读出固件

运行DriveCom, 通过盘符来选择想要写入的盘,以及烧录器镜像的路径和存放固件的路径:

tools\DriveCom.exe /drive=E /action=DumpFirmware /burner=BN03V104M.BIN /firmware=fw.bin

如果盘符为E,BN03V104M.BIN 就是烧录器的镜像,fw.bin就是读出来的固件镜像。

目前只有 大小为200KB 固件镜像能被读出。(这也说明了为何要用 Patriot 8GB Supersonic Xpress 这个U盘)。

 

4.装入固件

运行DriveCom, 通过盘符来选择想要写入的盘,以及烧录器镜像的路径和(存放?)固件的路径:

tools\DriveCom.exe /drive=E /action=SendFirmware /burner=BN03V104M.BIN /firmware=fw.bin

如果盘符为E,BN03V104M.BIN 就是烧录器的镜像,fw.bin就是要写入的固件镜像。

5.测试Demo 1 (HID Payload)

Rubber Ducky format创建一个 key script,然后用Duckencoder 创建 inject.bin ,如下所示:

java -jar duckencoder.java -i keys.txt -o inject.bin

其中 keys.txt 就是key script的路径。

你可能会注意到在Rubber Ducky与drive二者的延迟并不完全相同,可以通过调整script来补偿。

(工具来自 https://code.google.com/p/ducky-decode/.)

生成 inject.bin 以后,按以下操作来将其嵌入到定制化的固件中:

copy CFW.bin hid.bintools\EmbedPayload.exe inject.bin hid.bin

 上文Inject.bin的路径设置为刚才生成 inject.bin 文件的路径, hid.bin 是 HID payload固件的路径。

(Notice that the firmware image is copied, and the payload is embedded into the copy -- 因为payload 只能被嵌入一次, 所以原来的 CFW.bin 必须保持完整.)

现在可以将固件写入设备:

tools\DriveCom.exe /drive=E /action=SendFirmware /burner=BN03V104M.BIN /firmware=hid.bin

如果目标盘符为E,BN03V104M.BIN就是烧录器镜像,hid.bin就是 HID payload 固件。

Huge thanks to the Hak5 team for their work on the excellent USB Rubber Ducky!

posted @ 2014-10-26 12:01  Stuxnet  阅读(2200)  评论(0编辑  收藏  举报