腋宝康【警惕】防不胜防!USB攻击方式大汇总-安全圈

    【警惕】防不胜防!USB攻击方式大汇总-安全圈


    研究人员发现了使用USB设备来入侵用户计算机的29种方式,并依据攻击实施的方式将这29种利用方法划分为4类。
    1:对USB设备的内部微控制器进行重新编程k9004。这种设备看起来有点像某种USB设备唐僧志 ,但是执行的功能却是其他的设备。
    2:对USB设备的固件进行重新编程,来执行恶意行为划拳怎么玩,比如恶意文件下载、数据泄露等。
    3:不对USB设备固件重新编程,但是会利用操作系统与USB协议和标准交互的漏洞。
    4:基于USB的电力攻击。
    USB攻击
    对内部微控制器重新编程的USB攻击

    1) Rubber Ducky -2010年发布的商业键盘按键注入攻击平台。一旦连接到主机,Rubber Ducky会伪装成电脑病注入预加载的按键序列打手虫 。
    2) PHUKD/URFUKED攻击平台。与Rubber Ducky类似腋宝康,但是允许攻击者选择注入恶意按键序列的时间。
    3) USBdriveby –通过模拟USB键盘和鼠标的操作几秒钟内就可以在解锁的OS X主机上安装后门并覆盖原来的DNS设置。
    4) Evilduino – 与PHUKD/URFUKED类似,但使用的是Arduino微控制器而不是Teensy。齐慧娟也是通过模拟键盘、鼠标操作,根据预加载的脚本向主机发送键盘输入或者鼠标移动操作。

    5) Unintended USB通道- 基于Unintended USB通道利用USB硬件木马可以窃取用户数据,比如通过USB扬声器。
    6) TURNIPSCHOOL (COTTONMOUTH-1) – NSA开发的在USB电缆植入的硬件。
    7) 通过USB大容量存储发起的RIT攻击- 当USB大容量存储设备连接到受害者电脑时,会改变文件的内容。
    8) 对无线USB电子狗的攻击。记录和解密微软RF无线键盘的输入数据卡斯帕罗夫。
    9) 修改默认网关。用微控制器来欺骗USB以太网适配器来覆盖原来的DHCP设置并劫持本地流量驭夫术。
    恶意修改USB固件的攻击

    10) 基于智能手机的HID攻击太谷天气预报 。恶意驱动与安卓USB设备API交互,模拟连接到手机的鼠标和键盘设备。
    11) 通过修改USB固件的DNS覆写詹宇豪 。研究人员修改了USB闪存驱动并用来模拟USB以太网适配器豪门契约妻,然后劫持本地流量。
    12) 通过修改USB固件模拟键盘。通过修改USB固件,攻击者可以注入键盘注入。
    13) 隐藏的分区补丁。研究人员证明了USB闪存驱动如何被重编程,并像正常的驱动一样工作韩成珠 ,创建不能被格式化的隐藏分区,这样就可以进行数据泄露刘迦。
    14) 密码保护绕过补丁。对USB闪存驱动固件的修改,允许攻击者绕过USB闪存驱动的密码保护。
    15) 虚拟机攻破。研究人员使用USB固件来打破虚拟机环境。
    16) 引导区病毒。研究人员用USB闪存驱动在启动器感染计算机。
    17) iSeeYou – 对苹果内部iSight网络摄像头固件的重编程漩涡六道,这样攻击者就可以在不触发LED指示器警告的情况下获取视频(POC程序)。
    不重编程的USB设备攻击

    18) CVE-2010-2568 ,Stuxnet和Fanny恶意软件使用的LNK利用。
    19) USB Backdoor into Air-Gapped Hosts - Fanny恶意软件使用的攻击方式,由NSA Equation group开发逝夏。攻击使用USB隐藏存储空间存储air-gapped network中预设的命令。网络中的信息随后保存会USB闪存驱动中的隐藏存储中。
    20) 隐藏在USB大存储设备中的数据。隐藏恶意软件或窃取的数据到USB闪存驱动中的技巧和方法,包括把数据存储在正常分区之外、把文件隐藏在不可见的文件夹中。
    21) 自动运行利用。根据主机配置的情况,一些计算机会自动执行位于USB设备存储中的预定义的文件僵尸秋水,整个恶意软件分类叫做autorun恶意软件何正德。
    22) 冷启动攻击,也叫RAM dump attack。攻击者可以在USB闪存驱动中安装一个内存dumper,这样就可以提取RAM中的所有数据。
    23) 缓冲区溢出攻击。当USB设备插入计算机中,许多攻击都是利用OS缓存区溢出。因为USB设备插入设备后,操作系统会枚举设备和函数。
    24) 驱动更新。这是当USB设备插入后,通过获取VeriSign Class 3证书,并提交给微软的复杂的攻击方式。这种攻击虽然理论上是可行的,但是实际操作起来太复杂。
    25) 设备固件更新Device Firmware Upgrade (DFU) – DFU是USB标准支持的一个合法进程农政通 ,攻击者可以利用DFU来将本地的合法固件升级为恶意固件。

    26) USB Thief,ESET发现的一款基于USB闪存驱动的数据窃取恶意软件。
    27) 通过USB端口攻击智能手机。攻击者通过USB充电器隐藏和传递恶意软件。
    28) USBee攻击。使USB连接器的数据总线发出电磁信号,这可被用来泄露数据任仲夷 。电力攻击。
    29) USB Killer,当插入USB设备后,会触发电力超载,会对设备造成永久性的破坏。
    通过USB的攻击方式如此之多,研究人员认为USB设备应该被禁止,至少应该严格控制在安全的网络中。
    来自:嘶吼专业版
    往期精彩推荐
    ◆黑客如何攻破一个网站?图文讲解全流程
    ◆太刺激!服务器被黑遭攻击,凌晨一点紧急逆袭!
    ◆发现新4G漏洞:可盗取用户信息、位置甚至发出虚假警告
    ◆如何减轻挖矿攻击给企业安全带来的威胁
    ◆十种常见数据泄露攻击技术
    ◆中国信息安全从业人员现状调研报告(2017年度)
    ◆基于机器学习发起网络攻击的6种方式
    ◆爬虫需谨慎,那些你不知道的爬虫与反爬虫套路