宝岛网站

首页 宝岛手机app 宝岛娱乐官网 宝岛官网 宝岛苹果下载 宝岛厅 宝岛网站 宝岛官方网站 宝岛手机版 宝岛客户端下载 宝岛手机版下载

宝岛网站>宝岛手机版>现金网出售·29种USB攻击类型剖析

现金网出售·29种USB攻击类型剖析

发布时间:2020-01-09 14:35:51 已有: 4472 人阅读

现金网出售·29种USB攻击类型剖析

现金网出售,更多全球网络安全资讯尽在e安全官网www.easyaq.com

e安全3月28日文 以色列研究人员们研究确定了29种利用 usb 设备入侵用户计算机的攻击方式,并将这些攻击方式分为以下四类:

一、通过对 usb 设备的内部微控制器进行重新编程。这种设备看似与普通usb设备无异(例如充电器),但其却在悄然执行其它操作,例如注入键盘敲击操作;

二、 通过对 usb 设备固件进行重新编程以执行恶意操作,例如恶意软件下载、数据渗漏等;

三、 无需对 usb 设备固件进行重新编程,但利用操作系统中的安全缺陷同 usb协议/标准进行交互;

四、基于usb的电子攻击。

一、对内部微控制器进行重新编程的usb攻击

1) rubber ducky : 一套商用键盘敲击注入攻击平台,发布于2010年。一旦接入主机计算机,rubber ducky 就会作为键盘被识别,同时注入预告加载的按键序列。

2) phukd/urfuked attack platforms :类似于 rubber ducky,但允许攻击者选定注入恶意键盘敲击操作的时间。

3) usbdriveby :模拟 usb 键盘及鼠标,在几秒钟内通过 usb 在未锁定的 os x 主机上以后门方式悄然安装并覆盖 dns 设置。

4) evilduino :类似于 phukd/urfuked,但利用 arduino 微控制器而非 teensy。同样模拟键盘/鼠标,并可根据预先加载的脚本向主机发送键盘敲击/鼠标指针移动操作。

5) unintended usb channel: 一款概念验证(简称poc)usb硬件木马,利用意外 usb 通道(例如 usb 扬声器)实现数据渗漏。

6) turnipschool (cottonmouth-1) : 隐藏在 usb 线缆中的硬件植入物。由美国国家安全局(nsa)开发。

7) 通过 usb 大容量存储设备进行rit攻击:其会在 usb 大容量存储设备接入受害者计算机时,篡改其中的文件内容。

8) attacks on wireless usb dongles:针对无线 usb 加密狗的攻击——samy kamkar 发布 keysweeper 攻击平台后出现的一类攻击活动,此工具能够偷偷对多种微软rf无线键盘的输入内容进行记录与解密。

9) default gateway override: 这种攻击利用微控制器欺骗 usb 以太网适配器,从而覆盖 dhcp 设置并劫持本地流量。

二、恶意修改usb固件的攻击

10) 基于智能手机的 hid 攻击:首先出现于一篇研究论文当中,研究人员们创建出多种定制化 android 配件驱动程序,能够在android 与 usb 设备交互时覆盖合法驱动程序。该恶意驱动程序可通过与 android usb 配件 api 交互的方式模拟接入手机的 usb 键盘及鼠标。

11) 修改 usb 固件以覆盖 dns:研究人员们修改了 u 盘的固件并利用其模拟 usb 以太网适配器,而后利用其劫持本地流量。

12) 通过篡改 usb 固件模拟键盘:几位研究人员展示了如何感染u盘固件,并借此注入键盘敲击操作。

13) hidden partition patch:研究人员们展示了如何对u盘进行重新编程,从而在其中创建一个无法被格式化的隐藏分区,进而实现数据渗漏。

14) password protection bypass patch: 对 u 盘固件进行小幅修改,从而允许攻击者绕过受密码保护的 u 盘驱动器。

15) virtual machine break-out:研究人员们利用 usb 固件入侵虚拟机环境。

16) boot sector virus:研究人员们利用一块u盘在计算机引导前对其进行感染。

17) iseeyou:概念验证项目,对一类苹果内置 isight 摄像头进行重新编程,从而在lef指示灯不被触发的前提下偷偷记录视频。

三、不重编程的usb设备攻击

18) cve-2010-2568。震网(stuxnet)与 fanny 恶意软件所利用的 lnk 安全漏洞。

19) 隔空入侵主机的 usb 后门:利用 fanny 恶意软件(由美国国安局旗下方程式小组开发)通过usb隐藏存储保存预置命令,从而将计算机映射至无线网络当中。网络上的信息将被保存至u盘的隐藏存储空间内。

20) 在usb大容量存储设备中隐藏数据 :在 u 盘驱动器当中集合大量隐藏恶意软件或失窃数据(例如将数据存储在正常分区之外,或者通过让文件夹图标及名称透明化以隐藏其中的文件等)。

21) autorun exploits:根据主机计算机的具体配置,某些 pc 会自动执行 usb 设备存储空间内的某些文件。这类恶意软件被专门命名为autorun类恶意软件。

22) cold boot attacks:即 ram 转储攻击。攻击者能够将内存存储器中的内容存储在u盘酃当中,并通过利用 usb 设备进行引导的方式进行ram数据渗漏。

23) 基于缓冲区溢出的攻击:当 usb 设备被插入计算机时,部分攻击手段可利用操作系统中的缓冲区溢出漏洞。之所以会出现这样的情况,是因为操作系统会在接入 usb 设备时进行设备及功能枚举(运行某些预定操作)。

24) 驱动程序更新:一种非常复杂的攻击手段,依赖于获取的 verisign class 3组织证书并将驱动程序提交至微软处。当插入某个usb设备时,用户 pc 会自动进行安装。这种攻击虽然有理论可行性,但在现实情况下很难实际运用。

25) 设备固件升级(简称 dfu):攻击者能够利用设备固件升级(简称 dfu)这一受到usb标准支持的合法进程将本地合法固件更新至某恶意版本。

26) usb thief:一款基于 u 盘驱动器的数据窃取恶意软件,最近由 eset 公司发现。

27) 通过 usb 接口对智能手机进行攻击 :攻击者能够通过 usb 手机充电器隐藏并交付恶意软件。

28) usbee 攻击:利用 usb 连接器的数据总线发出可用于数据渗漏的电磁辐射。

四、电力攻击

29) usb killer:通过插入 usb 设备以触发电流过载,对设备造成永久性损坏。

本古里安大学的研究团队2017年曾在《sciencedirect》杂志上发表一篇文章,其中详尽描述了上述全部攻击手段。

此项研究的目的在于提醒用户,各类 usb 设备很可能被用于感染其系统,同时以多种方式秘密窃取来自受保护及无线网络的数据。该研究小组建议在安全网络当中禁用 usb 设备,或者至少对其加以严格控制。

Copyright 2018-2019 getgolfequip.com 宝岛网站 Inc. All Rights Reserved.