EqLlyHJ5w6,694hQRgLWm
29种不同类型的USB攻击大全29种不同类型的USB攻击大全!济南磐龙维修 以色列内盖夫本古里安大学的研究人员总结了攻击者可以利用USB设备攻入用户计算机的29种方式,并根据实施攻击的方式将这29种攻击方法分为四大类。 以色列内盖夫本古里安大学的研究人员总结了攻击者可以利用USB设备攻入用户计算机的29种方式,并根据实施攻击的方式将这29种攻击方法分为四大类。 A)通过重新编程USB设备的内部微控制器。该设备看起来像特定的USB设备(比如充电器),但执行另一种设备(比如键盘)的操作(注入击键内容)。 B1)通过重新编程USB设备的固件,执行恶意操作(比如下载恶意软件和泄露数据等)。 B2)不重新编程USB设备的固件,而是利用操作系统通常与USB协议/标准交互方面的漏洞。 C)基于USB的电气攻击。 一、可重新编程的微控制器USB攻击 1) 2) 3) 4) 5) 意外的USB通道:概念证明(POC)USB硬件特洛伊木马,基于意外的USB通道来泄露数据(比如使用USB扬声器来泄露数据)。 6) 7) 8) 针对无线USB适配器的攻击:最初借助Samy Kamkar发布的KeySweeper攻击平台实施的一类攻击,这个工具可以偷偷记录和解密众多微软RF无线键盘的击键内容。 9) 二、恶意重新编程的USB外设固件攻击 10) 基于智能手机的HID攻击:最先由一篇研究论文描述,研究人员开发了定制的Android设备驱动程序以覆盖Android与USB设备交互的方式。恶意驱动程序与Android USB设备API交互,仿真连接到手机的USB键盘和鼠标设备。 11) 12) 被篡改的USB固件仿真键盘:几名研究人员展示了如何毒害USB闪驱的固件,攻击者可以注入击键内容。 13) 14) 15) 16) 引导扇区病毒:研究人员在计算机启动之前使用USB闪驱来感染它。 17) 三、基于非编程USB设备的攻击 18) 19) 潜入严加隔离的主机的USB后门:Fanny恶意软件采用的攻击,由Equation Group(NSA的代号)开发。攻击使用USB隐藏存储区来存储显示严加隔离的网络中计算机的预置命令。网络上信息回过头来保存到USB闪驱的隐藏存储区。 20) 数据隐藏在USB大容量存储设备上:众多花招将恶意软件或窃取的数据隐藏在USB闪驱里面(比如将数据存储在正常分区的外面,使隐藏文件夹的图标和名称透明以此将文件隐藏在该文件夹里面,等等)。 21) 自动运行漏洞:根据主机配置的方式,一些PC会自动执行放在USB设备存储区上的预定文件。这方面有整个的恶意软件类别,名为自动运行恶意软件。 22) 冷启动攻击:又叫RAM转储攻击。攻击者可以将内存转储工具存储在USB闪驱上,从USB设备来启动,以此从RAM获取剩余的数据。 23) 基于缓冲区溢出的攻击:这几种攻击有赖于USB设备插入计算机时,钻操作系统缓冲区溢出的空子。之所以出现这种情况,是由于操作系统在USB设备插入时,会枚举设备及功能(运行某些预定操作)。 24) 驱动程序更新:这种非常复杂的攻击有赖于获得VeriSign Class 3组织证书,并向微软提交驱动程序:那样某个SUB设备插入时,这些驱动程序会自动发送,安装到用户PC上。这种攻击有实现可能,但在实际环境下很难得逞。 25) 26) USB Thief:ESET最近发现的这种基于USB闪驱的恶意软件专门窃取数据。 27) 通过USB端口攻击智能手机:攻击者可通过USB电话充电器隐藏和传送恶意软件。 28) 四、电气攻击 29) 本古里安团队在去年发表于ScienceDirect杂志上的一篇文章中详述了所有这些攻击。 这项研究的目的是提醒用户要提防USB设备可能被用来感染系统,偷偷从严加保护的网络窃取数据的多种方式。研究团队给出的建议是,禁止在安全网络中使用USB设备,或至少严格控制。 济南磐龙笔记本交换机维修,专业芯片级维修服务商 www.pldtwx.com
|