0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

29种利用USB设备入侵用户计算机的攻击方式

pIuy_EAQapp 来源:未知 作者:李倩 2018-03-30 11:13 次阅读


3月28日文 以色列研究人员们研究确定了29种利用 USB 设备入侵用户计算机的攻击方式,并将这些攻击方式分为以下四类:

一、通过对 USB 设备的内部微控制器进行重新编程。这种设备看似与普通USB设备无异(例如充电器),但其却在悄然执行其它操作,例如注入键盘敲击操作;

二、 通过对 USB 设备固件进行重新编程以执行恶意操作,例如恶意软件下载、数据渗漏等;

三、 无需对 USB 设备固件进行重新编程,但利用操作系统中的安全缺陷同 USB协议/标准进行交互;

四、基于USB的电子攻击。

一、对内部微控制器进行重新编程的USB攻击

1)Rubber Ducky : 一套商用键盘敲击注入攻击平台,发布于2010年。一旦接入主机计算机,Rubber Ducky 就会作为键盘被识别,同时注入预告加载的按键序列。

2)PHUKD/URFUKED attack platforms :类似于 Rubber Ducky,但允许攻击者选定注入恶意键盘敲击操作的时间。

3)USBdriveby :模拟 USB 键盘及鼠标,在几秒钟内通过 USB 在未锁定的 OS X 主机上以后门方式悄然安装并覆盖 DNS 设置。

4)Evilduino :类似于 PHUKD/URFUKED,但利用 Arduino 微控制器而非 Teensy。同样模拟键盘/鼠标,并可根据预先加载的脚本向主机发送键盘敲击/鼠标指针移动操作。

5) Unintended USB channel: 一款概念验证(简称POC)USB硬件木马,利用意外 USB 通道(例如 USB 扬声器)实现数据渗漏。

6)TURNIPSCHOOL (COTTONMOUTH-1) : 隐藏在 USB 线缆中的硬件植入物。由美国国家安全局(NSA)开发。

7)通过 USB 大容量存储设备进行RIT攻击:其会在 USB 大容量存储设备接入受害者计算机时,篡改其中的文件内容。

8) Attacks on wireless USB dongles:针对无线 USB 加密狗的攻击——Samy Kamkar 发布 KeySweeper 攻击平台后出现的一类攻击活动,此工具能够偷偷对多种微软RF无线键盘的输入内容进行记录与解密。

9)Default Gateway Override: 这种攻击利用微控制器欺骗 USB 以太网适配器,从而覆盖 DHCP 设置并劫持本地流量。

二、恶意修改USB固件的攻击

10) 基于智能手机的 HID 攻击:首先出现于一篇研究论文当中,研究人员们创建出多种定制化 Android 配件驱动程序,能够在Android 与 USB 设备交互时覆盖合法驱动程序。该恶意驱动程序可通过与 Android USB 配件 API 交互的方式模拟接入手机的 USB 键盘及鼠标。

11)修改 USB 固件以覆盖 DNS:研究人员们修改了 U 盘的固件并利用其模拟 USB 以太网适配器,而后利用其劫持本地流量。

12) 通过篡改 USB 固件模拟键盘:几位研究人员展示了如何感染U盘固件,并借此注入键盘敲击操作。

13)Hidden Partition Patch:研究人员们展示了如何对U盘进行重新编程,从而在其中创建一个无法被格式化的隐藏分区,进而实现数据渗漏。

14)Password Protection Bypass Patch: 对 U 盘固件进行小幅修改,从而允许攻击者绕过受密码保护的 U 盘驱动器

15)Virtual Machine Break-Out:研究人员们利用 USB 固件入侵虚拟机环境。

16) Boot Sector Virus:研究人员们利用一块U盘在计算机引导前对其进行感染。

17)iSeeYou:概念验证项目,对一类苹果内置 iSight 摄像头进行重新编程,从而在LEF指示灯不被触发的前提下偷偷记录视频

三、不重编程的USB设备攻击

18)CVE-2010-2568。震网(Stuxnet)与 Fanny 恶意软件所利用的 LNK 安全漏洞。

19) 隔空入侵主机的 USB 后门:利用 Fanny 恶意软件(由美国国安局旗下方程式小组开发)通过USB隐藏存储保存预置命令,从而将计算机映射至无线网络当中。网络上的信息将被保存至U盘的隐藏存储空间内。

20) 在USB大容量存储设备中隐藏数据 :在 U 盘驱动器当中集合大量隐藏恶意软件或失窃数据(例如将数据存储在正常分区之外,或者通过让文件夹图标及名称透明化以隐藏其中的文件等)。

21) AutoRun Exploits:根据主机计算机的具体配置,某些 PC 会自动执行 USB 设备存储空间内的某些文件。这类恶意软件被专门命名为autorun类恶意软件。

22) Cold Boot Attacks:即 RAM 转储攻击。攻击者能够将内存存储器中的内容存储在U盘酃当中,并通过利用 USB 设备进行引导的方式进行RAM数据渗漏。

23) 基于缓冲区溢出的攻击:当 USB 设备被插入计算机时,部分攻击手段可利用操作系统中的缓冲区溢出漏洞。之所以会出现这样的情况,是因为操作系统会在接入 USB 设备时进行设备及功能枚举(运行某些预定操作)。

24) 驱动程序更新:一种非常复杂的攻击手段,依赖于获取的 VeriSign Class 3组织证书并将驱动程序提交至微软处。当插入某个USB设备时,用户 PC 会自动进行安装。这种攻击虽然有理论可行性,但在现实情况下很难实际运用。

25)设备固件升级(简称 DFU):攻击者能够利用设备固件升级(简称 DFU)这一受到USB标准支持的合法进程将本地合法固件更新至某恶意版本。

26) USB Thief:一款基于 U 盘驱动器的数据窃取恶意软件,最近由 ESET 公司发现。

27) 通过 USB 接口智能手机进行攻击 :攻击者能够通过 USB 手机充电器隐藏并交付恶意软件。

28)USBee 攻击:利用 USB 连接器的数据总线发出可用于数据渗漏的电磁辐射。

四、电力攻击

29)USB Killer:通过插入 USB 设备以触发电流过载,对设备造成永久性损坏。

本古里安大学的研究团队2017年曾在《ScienceDirect》杂志上发表一篇文章,其中详尽描述了上述全部攻击手段。

此项研究的目的在于提醒用户,各类 USB 设备很可能被用于感染其系统,同时以多种方式秘密窃取来自受保护及无线网络的数据。该研究小组建议在安全网络当中禁用 USB 设备,或者至少对其加以严格控制。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    6809

    浏览量

    147626
  • usb
    usb
    +关注

    关注

    59

    文章

    7432

    浏览量

    258077

原文标题:29种USB攻击类型剖析

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    浅议计算机病毒的防与治

    计算机病毒得以快速传播的两途径,本文对如何防范各种病毒入侵作了详细的介绍。关键词:计算机网络;计算机病毒;病毒传播;病毒防治病毒是凡与
    发表于 10-10 14:49

    【assingle原创】试论网络入侵攻击与防范技术

    密钥加密信息,也可以用该密钥解密信息。2.4安全扫描 安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击利用的漏洞。安全扫描是把双刃剑,
    发表于 02-26 16:56

    计算机USB系统原理及其主/从机设计

    计算机用户来说,USB还是个新鲜的名词,使用USB产品也是件挺时髦的事。那时,市面上能够买到的USB
    发表于 03-07 17:24

    计算机信息泄漏

    。这说明我国对信息安全越来越重视,通常人们讨论的重点是网络攻击、安全漏洞和计算机病毒与此同时还要重视网络终端设备在运行过程中由于电磁辐射所造成的信息泄漏的问题。目前利用计算机的电磁泄漏
    发表于 08-06 06:56

    计算机病毒的特征有哪些

    。  计算机病毒的特征(特征):  1、潜伏性  在通常情况下,计算机病毒感染系统后,它不会立即攻击计算机,而是有一定的潜伏期。潜伏期的长短通常由病毒程序设置的触发条件决定。  2、传
    发表于 01-15 16:16

    介绍一计算机远程控制装置

    按照程序运行,自动高效处理海量数据的现代化智能电子设备计算机设备的远程维护是设备运营中经常使用的维护方式,目前的操作方式主要包括:远程电话
    发表于 09-01 07:04

    网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一被动攻击方式。主动攻击:是指通过一系列的方法,主动地获取向被攻击对象实施破坏的一
    发表于 12-23 07:00

    计算机串行通信基础

    1.计算机串行通信基础1.1、通信方式分类计算机通信:是指计算机与外部设备计算机
    发表于 02-16 06:14

    什么是计算机通信

      计算机通信是一以数据通信形式出现,在计算机计算机之间或计算机与终端设备之间进行信息传递的
    发表于 02-17 07:29

    计算机之间的基本数据通讯方式有哪些

    键盘中CPU将键盘按键信息处理完后,通过USB-HID的通讯方式上传计算机的CPU。这样子的处理方式计算机(主控)CPU任务处理,更有利于
    发表于 02-23 06:50

    M2351常见的故障注入攻击方式及原理

    Glitch攻击与Clock Glitch攻击。这两攻击方式,只需具备可以产生对voltage和clock讯号干扰的硬设备即可达成,因此
    发表于 08-25 08:23

    支持计算机取证的入侵检测系统的设计与实现

    首先分析了入侵检测和计算机取证的概念,然后给出了一个支持计算机取证的网络入侵检测系统的设计,最后对该系统的各关键模块做了简单的介绍。关键词:入侵
    发表于 08-29 11:33 30次下载

    计算机网络攻击方式及防御技术

    计算机网络实践应用的过程中,拒绝服务攻击方式的出现,将会使计算机主机受到较大的影响,影响着计算机网络运行安全性,促使用户使用
    发表于 11-24 14:34 1次下载

    计算机网络攻击方式中的被动攻击是什么

    计算机网络攻击需要明确四个关键点,确定影响范围:对发生的攻击行为,要确定这些攻击行为影响了哪些数据和功能,才能对受到影响的数据和系统,及时作出应对措施,将影响最小化。
    的头像 发表于 12-31 17:59 1.4w次阅读

    区块链中攻击方式的预防措施和检测方法

    利用的漏洞。本文通过分析比特币、以太坊等平台中常见的攻击方式,提出了全新的区块链中攻击方式的分类方法。本文提出的攻击分类方法体现出不同攻击方式
    发表于 04-28 17:33 8次下载
    区块链中<b class='flag-5'>攻击方式</b>的预防措施和检测方法