29种可以使用USB设备攻击用户计算机的方式

技术 作者:HackerEye 2019-10-08 11:40:50
来自以色列内盖夫本古里安大学的研究人员已经确定了29种攻击者可以使用USB设备危害用户计算机的方式。 研究小组根据攻击的方式将这29种开采方法分为四类:
  1. 通过重新编程USB设备的内部微控制器。该设备看起来像一个特定的USB设备(例如:充电器),但执行另一个操作(例如:键盘 - 键入击键)。
  2. 通过重新编程USB设备的固件来执行恶意操作(例如恶意软件下载,数据泄露等)。
  3. 通过不重新编程USB设备固件,但利用操作系统通常与USB协议/标准交互的缺陷。
  4. 基于USB的电气攻击。
  可重编程的微控制器USB攻击 1)Rubber Ducky- - 2010年发布的商业击键注入攻击平台。一旦连接到主机,Rubber Ducky就像一个键盘,并注入预先加载的按键序列。 2)PHUKD / URFUKED 攻击平台- 类似于Rubber Ducky,但允许攻击者选择注入恶意击键的时间。 3)USBdriveby- 通过仿真USB键盘和鼠标,在几秒钟内通过USB在未锁定的OS X主机上提供后门的快速秘密安装和覆盖DNS设置。 4)Evilduino- 类似于PHUKD / URFUKED,但使用Arduino微控制器代替Teensy。也可以通过模拟键盘/鼠标来工作,并且可以根据预加载的脚本向主机发送击键/鼠标光标移动。 5)Unintended USB channel- USB硬件木马,它基于意外的USB通道(例如使用USB扬声器来泄露数据)泄露数据。 6)TURNIPSCHOOL(COTTONMOUTH-1)- 隐藏在USB电缆内的硬件植入物。由美国国家安全局开发。 7)RIT attack via USB mass storage- 研究论文中描述的攻击。当USB大容量存储设备连接到受害者的计算机时,它可以 更改文件的内容。 8)Attacks on wireless USB donglesh- Samy Kamkar 发布KeySweeper攻击平台后发现的一类攻击,Samy Kamkar是一种隐蔽地记录和解密许多Microsoft RF无线键盘击键的工具。 9)Default Gateway Override- 使用微控制器欺骗USB以太网适配器以覆盖DHCP设置并劫持本地流量的攻击。 恶意重新编程的USB外围固件攻击 10)Smartphone-based HID attacks- 研究论文中描述,研究人员创建定制的Android小工具驱动程序以覆盖Android与USB设备交互的方式。恶意驱动程序与Android USB小工具API交互以模拟连接到手机的USB键盘和鼠标设备。 11)DNS Override by Modified USB Firmware- 研究人员修改了USB闪存驱动器的固件,并用它来模拟USB以太网适配器,然后允许它们劫持本地流量。 12)Keyboard Emulation by Modified USB Firmwar - 一些研究人员展示了如何中毒的USB闪存驱动器的固件,攻击者可以注入键盘敲击 13)Hidden Partition Patch- 研究人员演示了如何将USB闪存驱动器重新编程为正常驱动器,创建无法格式化的隐藏分区,从而实现隐蔽数据泄露。 14)Password Protection Bypass Patch- 对USB闪存驱动器固件的小修改允许攻击者绕过受密码保护的USB闪存驱动器。 15)Virtual Machine Break-Out- 研究人员使用USB固件来突破虚拟机环境。 16)Boot Sector Virus -研究人员使用一个USB闪存驱动器它靴[之前感染计算机 17)iSeeYou- POC程序,可对一类Apple内部iSight网络摄像机的固件进行重新编程,以便攻击者无需LED指示灯警告即可隐蔽捕捉视频。 基于未编程USB设备的攻击 18)CVE-2010-2568。Stuxnet和Fanny恶意软件使用的.LNK漏洞 19)USB Backdoor into Air-Gapped Hosts- 由方程式组(美国国家安全局代号)开发的Fanny恶意软件使用的攻击。攻击使用USB隐藏存储来存储预置命令,将电脑映射到 air-gapped 网络中。网络上的信息会保存到USB闪存驱动器的隐藏存储中。 20)Data Hiding on USB Mass Storage Devices- 在USB闪存驱动器中隐藏恶意软件或被盗数据的大量技巧(例如:将数据存储在正常分区之外,通过将该文件夹的图标隐藏在不可见文件夹中和名称透明等)。 21)AutoRun Exploits - 根据主机配置的方式,一些PC会自动执行位于USB设备存储器上的预定文件。有一个专门称为autorun恶意软件的整个恶意软件类别。 22)Cold Boot Attacks 冷启动攻击 - 又名RAM转储攻击。攻击者可以将存储器转储器存储在USB闪存驱动器中,并通过从USB设备启动来从RAM中提取剩余数据。 23)Buffer Overflow based Attacks 基于缓冲区溢出的攻击 - 当USB设备插入计算机时,依赖于利用操作系统缓冲区溢出的多次攻击。这是因为操作系统将枚举设备和功能(USB设备被插入时运行某些预定操作) 24)Driver Update 驱动程序更新 - 非常复杂的攻击依赖于获得VeriSign Class 3组织证书并向Microsoft提交驱动程序,当插入某个SUB设备时,驱动程序会自动发送并安装在用户PC上。这种攻击是可能的,但在现实世界中很难实现。 25)Device Firmware Upgrade (DFU)设备固件升级(DFU)- 攻击者可以使用USB标准支持的合法进程设备固件升级(DFU)将本地合法固件更新为恶意版本。 26)USB Thief - ESET最近发现的基于USB闪存驱动器的数据窃取恶意软件。 27)Attacks on Smartphones via the USB Port 通过USB端口攻击智能手机 - 攻击者可以通过USB电话充电器隐藏和传送恶意软件(恶意)。 28)USBee attack- 使USB连接器的数据总线发出可用于泄露数据的电磁辐射。 电击 29)USB Killer- 通过插入触发电器附加费的USB设备来永久销毁设备。 本 - 古里安团队在去年发表在ScienceDirect杂志上的一篇文章中详述了所有这些攻击。 这项研究的目的是提醒用户USB设备可能被滥用来感染他们的系统,并秘密窃取来自受保护和空隙网络的数据的多种方式。研究小组的建议是USB设备被禁止或至少严格控制在安全网络中。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接