29种利用USB设备入侵用户计算机的攻击方式

网友投稿 402 2022-11-09

29种利用USB设备入侵用户计算机的攻击方式

三、 无需对 USB 设备固件进行重新编程,但利用操作系统中的安全缺陷同 USB协议/标准进行交互;

四、基于USB的电子攻击。

一、对内部微控制器进行重新编程的USB攻击

1)Rubber Ducky : 一套商用键盘敲击注入攻击平台,发布于2010年。一旦接入主机计算机,Rubber Ducky 就会作为键盘被识别,同时注入预告加载的按键序列。

5) Unintended USB channel: 一款概念验证(简称POC)USB硬件木马,利用意外 USB 通道(例如 USB 扬声器)实现数据渗漏。

6)TURNIPSCHOOL (COTTONMOUTH-1) : 隐藏在 USB 线缆中的硬件植入物。由美国国家安全局(NSA)开发。

7)通过 USB 大容量存储设备进行RIT攻击:其会在 USB 大容量存储设备接入受害者计算机时,篡改其中的文件内容。

二、恶意修改USB固件的攻击

11)修改 USB 固件以覆盖 DNS:研究人员们修改了 U 盘的固件并利用其模拟 USB 以太网适配器,而后利用其劫持本地流量。

12) 通过篡改 USB 固件模拟键盘:几位研究人员展示了如何感染U盘固件,并借此注入键盘敲击操作。

14)Password Protection Bypass Patch: 对 U 盘固件进行小幅修改,从而允许攻击者绕过受密码保护的 U 盘驱动器。

15)Virtual Machine Break-Out:研究人员们利用 USB 固件入侵虚拟机环境。

16) Boot Sector Virus:研究人员们利用一块U盘在计算机引导前对其进行感染。

三、不重编程的USB设备攻击

18)CVE-2010-2568。震网(Stuxnet)与 Fanny 恶意软件所利用的 LNK 安全漏洞。

19) 隔空入侵主机的 USB 后门:利用 Fanny 恶意软件(由美国国安局旗下方程式小组开发)通过USB隐藏存储保存预置命令,从而将计算机映射至无线网络当中。网络上的信息将被保存至U盘的隐藏存储空间内。

20) 在USB大容量存储设备中隐藏数据 :在 U 盘驱动器当中集合大量隐藏恶意软件或失窃数据(例如将数据存储在正常分区之外,或者通过让文件夹图标及名称透明化以隐藏其中的文件等)。

21) AutoRun Exploits:根据主机计算机的具体配置,某些 PC 会自动执行 USB 设备存储空间内的某些文件。这类恶意软件被专门命名为autorun类恶意软件。

23) 基于缓冲区溢出的攻击:当 USB 设备被插入计算机时,部分攻击手段可利用操作系统中的缓冲区溢出漏洞。之所以会出现这样的情况,是因为操作系统会在接入 USB 设备时进行设备及功能枚举(运行某些预定操作)。

24) 驱动程序更新:一种非常复杂的攻击手段,依赖于获取的 VeriSign Class 3组织证书并将驱动程序提交至微软处。当插入某个USB设备时,用户 PC 会自动进行安装。这种攻击虽然有理论可行性,但在现实情况下很难实际运用。

25)设备固件升级(简称 DFU):攻击者能够利用设备固件升级(简称 DFU)这一受到USB标准支持的合法进程将本地合法固件更新至某恶意版本。

26) USB Thief:一款基于 U 盘驱动器的数据窃取恶意软件,最近由 ESET 公司发现。

27) 通过 USB 接口对智能手机进行攻击 :攻击者能够通过 USB 手机充电器隐藏并交付恶意软件。

28)USBee 攻击:利用 USB 连接器的数据总线发出可用于数据渗漏的电磁辐射。

四、电力攻击

29)USB Killer:通过插入 USB 设备以触发电流过载,对设备造成永久性损坏。

本古里安大学的研究团队2017年曾在《ScienceDirect》杂志上发表一篇文章,其中详尽描述了上述全部攻击手段。

此项研究的目的在于提醒用户,各类 USB 设备很可能被用于感染其系统,同时以多种方式秘密窃取来自受保护及无线网络的数据。该研究小组建议在安全网络当中禁用 USB 设备,或者至少对其加以严格控制。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Linux shell编程及自动化运维实现 第1章 变量
下一篇:在生产环境用了一年k8s的经验教训
相关文章

 发表评论

暂时没有评论,来抢沙发吧~