在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

29種利用USB設(shè)備入侵用戶計算機(jī)的攻擊方式

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-03-30 11:13 ? 次閱讀


3月28日文 以色列研究人員們研究確定了29種利用 USB 設(shè)備入侵用戶計算機(jī)的攻擊方式,并將這些攻擊方式分為以下四類:

一、通過對 USB 設(shè)備的內(nèi)部微控制器進(jìn)行重新編程。這種設(shè)備看似與普通USB設(shè)備無異(例如充電器),但其卻在悄然執(zhí)行其它操作,例如注入鍵盤敲擊操作;

二、 通過對 USB 設(shè)備固件進(jìn)行重新編程以執(zhí)行惡意操作,例如惡意軟件下載、數(shù)據(jù)滲漏等;

三、 無需對 USB 設(shè)備固件進(jìn)行重新編程,但利用操作系統(tǒng)中的安全缺陷同 USB協(xié)議/標(biāo)準(zhǔn)進(jìn)行交互;

四、基于USB的電子攻擊。

一、對內(nèi)部微控制器進(jìn)行重新編程的USB攻擊

1)Rubber Ducky : 一套商用鍵盤敲擊注入攻擊平臺,發(fā)布于2010年。一旦接入主機(jī)計算機(jī),Rubber Ducky 就會作為鍵盤被識別,同時注入預(yù)告加載的按鍵序列。

2)PHUKD/URFUKED attack platforms :類似于 Rubber Ducky,但允許攻擊者選定注入惡意鍵盤敲擊操作的時間。

3)USBdriveby :模擬 USB 鍵盤及鼠標(biāo),在幾秒鐘內(nèi)通過 USB 在未鎖定的 OS X 主機(jī)上以后門方式悄然安裝并覆蓋 DNS 設(shè)置。

4)Evilduino :類似于 PHUKD/URFUKED,但利用 Arduino 微控制器而非 Teensy。同樣模擬鍵盤/鼠標(biāo),并可根據(jù)預(yù)先加載的腳本向主機(jī)發(fā)送鍵盤敲擊/鼠標(biāo)指針移動操作。

5) Unintended USB channel: 一款概念驗(yàn)證(簡稱POC)USB硬件木馬,利用意外 USB 通道(例如 USB 揚(yáng)聲器)實(shí)現(xiàn)數(shù)據(jù)滲漏。

6)TURNIPSCHOOL (COTTONMOUTH-1) : 隱藏在 USB 線纜中的硬件植入物。由美國國家安全局(NSA)開發(fā)。

7)通過 USB 大容量存儲設(shè)備進(jìn)行RIT攻擊:其會在 USB 大容量存儲設(shè)備接入受害者計算機(jī)時,篡改其中的文件內(nèi)容。

8) Attacks on wireless USB dongles:針對無線 USB 加密狗的攻擊——Samy Kamkar 發(fā)布 KeySweeper 攻擊平臺后出現(xiàn)的一類攻擊活動,此工具能夠偷偷對多種微軟RF無線鍵盤的輸入內(nèi)容進(jìn)行記錄與解密。

9)Default Gateway Override: 這種攻擊利用微控制器欺騙 USB 以太網(wǎng)適配器,從而覆蓋 DHCP 設(shè)置并劫持本地流量。

二、惡意修改USB固件的攻擊

10) 基于智能手機(jī)的 HID 攻擊:首先出現(xiàn)于一篇研究論文當(dāng)中,研究人員們創(chuàng)建出多種定制化 Android 配件驅(qū)動程序,能夠在Android 與 USB 設(shè)備交互時覆蓋合法驅(qū)動程序。該惡意驅(qū)動程序可通過與 Android USB 配件 API 交互的方式模擬接入手機(jī)的 USB 鍵盤及鼠標(biāo)。

11)修改 USB 固件以覆蓋 DNS:研究人員們修改了 U 盤的固件并利用其模擬 USB 以太網(wǎng)適配器,而后利用其劫持本地流量。

12) 通過篡改 USB 固件模擬鍵盤:幾位研究人員展示了如何感染U盤固件,并借此注入鍵盤敲擊操作。

13)Hidden Partition Patch:研究人員們展示了如何對U盤進(jìn)行重新編程,從而在其中創(chuàng)建一個無法被格式化的隱藏分區(qū),進(jìn)而實(shí)現(xiàn)數(shù)據(jù)滲漏。

14)Password Protection Bypass Patch: 對 U 盤固件進(jìn)行小幅修改,從而允許攻擊者繞過受密碼保護(hù)的 U 盤驅(qū)動器。

15)Virtual Machine Break-Out:研究人員們利用 USB 固件入侵虛擬機(jī)環(huán)境。

16) Boot Sector Virus:研究人員們利用一塊U盤在計算機(jī)引導(dǎo)前對其進(jìn)行感染。

17)iSeeYou:概念驗(yàn)證項(xiàng)目,對一類蘋果內(nèi)置 iSight 攝像頭進(jìn)行重新編程,從而在LEF指示燈不被觸發(fā)的前提下偷偷記錄視頻。

三、不重編程的USB設(shè)備攻擊

18)CVE-2010-2568。震網(wǎng)(Stuxnet)與 Fanny 惡意軟件所利用的 LNK 安全漏洞。

19) 隔空入侵主機(jī)的 USB 后門:利用 Fanny 惡意軟件(由美國國安局旗下方程式小組開發(fā))通過USB隱藏存儲保存預(yù)置命令,從而將計算機(jī)映射至無線網(wǎng)絡(luò)當(dāng)中。網(wǎng)絡(luò)上的信息將被保存至U盤的隱藏存儲空間內(nèi)。

20) 在USB大容量存儲設(shè)備中隱藏數(shù)據(jù) :在 U 盤驅(qū)動器當(dāng)中集合大量隱藏惡意軟件或失竊數(shù)據(jù)(例如將數(shù)據(jù)存儲在正常分區(qū)之外,或者通過讓文件夾圖標(biāo)及名稱透明化以隱藏其中的文件等)。

21) AutoRun Exploits:根據(jù)主機(jī)計算機(jī)的具體配置,某些 PC 會自動執(zhí)行 USB 設(shè)備存儲空間內(nèi)的某些文件。這類惡意軟件被專門命名為autorun類惡意軟件。

22) Cold Boot Attacks:即 RAM 轉(zhuǎn)儲攻擊。攻擊者能夠?qū)?nèi)存存儲器中的內(nèi)容存儲在U盤酃當(dāng)中,并通過利用 USB 設(shè)備進(jìn)行引導(dǎo)的方式進(jìn)行RAM數(shù)據(jù)滲漏。

23) 基于緩沖區(qū)溢出的攻擊:當(dāng) USB 設(shè)備被插入計算機(jī)時,部分攻擊手段可利用操作系統(tǒng)中的緩沖區(qū)溢出漏洞。之所以會出現(xiàn)這樣的情況,是因?yàn)椴僮飨到y(tǒng)會在接入 USB 設(shè)備時進(jìn)行設(shè)備及功能枚舉(運(yùn)行某些預(yù)定操作)。

24) 驅(qū)動程序更新:一種非常復(fù)雜的攻擊手段,依賴于獲取的 VeriSign Class 3組織證書并將驅(qū)動程序提交至微軟處。當(dāng)插入某個USB設(shè)備時,用戶 PC 會自動進(jìn)行安裝。這種攻擊雖然有理論可行性,但在現(xiàn)實(shí)情況下很難實(shí)際運(yùn)用。

25)設(shè)備固件升級(簡稱 DFU):攻擊者能夠利用設(shè)備固件升級(簡稱 DFU)這一受到USB標(biāo)準(zhǔn)支持的合法進(jìn)程將本地合法固件更新至某惡意版本。

26) USB Thief:一款基于 U 盤驅(qū)動器的數(shù)據(jù)竊取惡意軟件,最近由 ESET 公司發(fā)現(xiàn)。

27) 通過 USB 接口智能手機(jī)進(jìn)行攻擊 :攻擊者能夠通過 USB 手機(jī)充電器隱藏并交付惡意軟件。

28)USBee 攻擊:利用 USB 連接器的數(shù)據(jù)總線發(fā)出可用于數(shù)據(jù)滲漏的電磁輻射。

四、電力攻擊

29)USB Killer:通過插入 USB 設(shè)備以觸發(fā)電流過載,對設(shè)備造成永久性損壞。

本古里安大學(xué)的研究團(tuán)隊(duì)2017年曾在《ScienceDirect》雜志上發(fā)表一篇文章,其中詳盡描述了上述全部攻擊手段。

此項(xiàng)研究的目的在于提醒用戶,各類 USB 設(shè)備很可能被用于感染其系統(tǒng),同時以多種方式秘密竊取來自受保護(hù)及無線網(wǎng)絡(luò)的數(shù)據(jù)。該研究小組建議在安全網(wǎng)絡(luò)當(dāng)中禁用 USB 設(shè)備,或者至少對其加以嚴(yán)格控制。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微控制器
    +關(guān)注

    關(guān)注

    48

    文章

    7917

    瀏覽量

    153754
  • usb
    usb
    +關(guān)注

    關(guān)注

    60

    文章

    8148

    瀏覽量

    271020

原文標(biāo)題:29種USB攻擊類型剖析

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    淺議計算機(jī)病毒的防與治

    計算機(jī)病毒得以快速傳播的兩途徑,本文對如何防范各種病毒入侵作了詳細(xì)的介紹。關(guān)鍵詞:計算機(jī)網(wǎng)絡(luò);計算機(jī)病毒;病毒傳播;病毒防治病毒是凡與
    發(fā)表于 10-10 14:49

    【assingle原創(chuàng)】試論網(wǎng)絡(luò)入侵、攻擊與防范技術(shù)

    密鑰加密信息,也可以用該密鑰解密信息。2.4安全掃描 安全掃描就是對計算機(jī)系統(tǒng)或者其它網(wǎng)絡(luò)設(shè)備進(jìn)行安全相關(guān)的檢測,以找出安全隱患和可能被攻擊利用的漏洞。安全掃描是把雙刃劍,
    發(fā)表于 02-26 16:56

    計算機(jī)USB系統(tǒng)原理及其主/從機(jī)設(shè)計

    計算機(jī)用戶來說,USB還是個新鮮的名詞,使用USB產(chǎn)品也是件挺時髦的事。那時,市面上能夠買到的USB設(shè)
    發(fā)表于 03-07 17:24

    計算機(jī)信息泄漏

    。這說明我國對信息安全越來越重視,通常人們討論的重點(diǎn)是網(wǎng)絡(luò)攻擊、安全漏洞和計算機(jī)病毒與此同時還要重視網(wǎng)絡(luò)終端設(shè)備在運(yùn)行過程中由于電磁輻射所造成的信息泄漏的問題。目前利用計算機(jī)的電磁泄漏
    發(fā)表于 08-06 06:56

    計算機(jī)病毒的特征有哪些

    。  計算機(jī)病毒的特征(特征):  1、潛伏性  在通常情況下,計算機(jī)病毒感染系統(tǒng)后,它不會立即攻擊計算機(jī),而是有一定的潛伏期。潛伏期的長短通常由病毒程序設(shè)置的觸發(fā)條件決定。  2、傳
    發(fā)表于 01-15 16:16

    網(wǎng)絡(luò)攻擊的相關(guān)資料分享

    持續(xù)檢測現(xiàn)有網(wǎng)絡(luò)中的流量變化或者變化趨勢,從而得到相應(yīng)信息的一被動攻擊方式。主動攻擊:是指通過一系列的方法,主動地獲取向被攻擊對象實(shí)施破壞的一
    發(fā)表于 12-23 07:00

    什么是計算機(jī)通信

    ??計算機(jī)通信是一以數(shù)據(jù)通信形式出現(xiàn),在計算機(jī)計算機(jī)之間或計算機(jī)與終端設(shè)備之間進(jìn)行信息傳遞的
    發(fā)表于 02-17 07:29

    支持計算機(jī)取證的入侵檢測系統(tǒng)的設(shè)計與實(shí)現(xiàn)

    首先分析了入侵檢測和計算機(jī)取證的概念,然后給出了一個支持計算機(jī)取證的網(wǎng)絡(luò)入侵檢測系統(tǒng)的設(shè)計,最后對該系統(tǒng)的各關(guān)鍵模塊做了簡單的介紹。關(guān)鍵詞:入侵
    發(fā)表于 08-29 11:33 ?30次下載

    基于信號延遲的光網(wǎng)絡(luò)攻擊方式

    針對光網(wǎng)絡(luò)攻擊易被發(fā)現(xiàn)的問題,提出一基于信號延遲插入的光網(wǎng)絡(luò)攻擊方式。該方法在不改變鏈路光學(xué)性能的基礎(chǔ)上,利用信號延遲在系統(tǒng)中引起較高的串?dāng)_,極大的降低了系統(tǒng)的
    發(fā)表于 03-20 15:34 ?27次下載
    一<b class='flag-5'>種</b>基于信號延遲的光網(wǎng)絡(luò)<b class='flag-5'>攻擊方式</b>

    計算機(jī)網(wǎng)絡(luò)攻擊方式及防御技術(shù)

    計算機(jī)網(wǎng)絡(luò)實(shí)踐應(yīng)用的過程中,拒絕服務(wù)攻擊方式的出現(xiàn),將會使計算機(jī)主機(jī)受到較大的影響,影響著計算機(jī)網(wǎng)絡(luò)運(yùn)行安全性,促使用戶使用
    發(fā)表于 11-24 14:34 ?1次下載

    怎樣使用Kali Linux入侵網(wǎng)絡(luò)上的計算機(jī)

    我可能會編寫更多有關(guān)黑客和其他入侵計算機(jī)方法的教程。
    的頭像 發(fā)表于 12-13 16:27 ?2.1w次閱讀

    量子計算機(jī)來了,如何才能阻擋量子計算機(jī)攻擊

    科學(xué)家發(fā)現(xiàn)了一新方法來保護(hù)數(shù)據(jù)免受量子計算機(jī)攻擊。正如科學(xué)家發(fā)表在《新物理學(xué)》期刊上的那樣,隨著量子計算機(jī)的興起,我們不能再排除量子計算機(jī)
    的頭像 發(fā)表于 12-23 15:40 ?3241次閱讀

    計算機(jī)網(wǎng)絡(luò)攻擊方式中的被動攻擊是什么

    計算機(jī)網(wǎng)絡(luò)攻擊需要明確四個關(guān)鍵點(diǎn),確定影響范圍:對發(fā)生的攻擊行為,要確定這些攻擊行為影響了哪些數(shù)據(jù)和功能,才能對受到影響的數(shù)據(jù)和系統(tǒng),及時作出應(yīng)對措施,將影響最小化。
    的頭像 發(fā)表于 12-31 17:59 ?1.5w次閱讀

    區(qū)塊鏈中攻擊方式的預(yù)防措施和檢測方法

    利用的漏洞。本文通過分析比特幣、以太坊等平臺中常見的攻擊方式,提出了全新的區(qū)塊鏈中攻擊方式的分類方法。本文提出的攻擊分類方法體現(xiàn)出不同攻擊方式
    發(fā)表于 04-28 17:33 ?8次下載
    區(qū)塊鏈中<b class='flag-5'>攻擊方式</b>的預(yù)防措施和檢測方法

    基于信號延遲插入的光網(wǎng)絡(luò)攻擊方式

    電子發(fā)燒友網(wǎng)站提供《基于信號延遲插入的光網(wǎng)絡(luò)攻擊方式.pdf》資料免費(fèi)下載
    發(fā)表于 10-24 11:44 ?0次下載
    基于信號延遲插入的光網(wǎng)絡(luò)<b class='flag-5'>攻擊方式</b>
    主站蜘蛛池模板: 国产一级αv片免费观看 | 免费看黄的视频网站 | 韩国美女丝袜一区二区 | 啪啪免费视频网站 | 给我一个可以看片的www日本 | free性乌克兰高清videos | 亚洲一级毛片免费在线观看 | 加勒比日本道 | 免费人成网站线观看合集 | 五月婷婷之综合激情 | 国内啪啪 | 午夜色a大片在线观看免费 午夜色大片在线观看 | 欧美性白人极品1819hd | 国产成人精品日本亚洲语言 | 日本三级成人中文字幕乱码 | 夜夜骚视频 | 久操视频免费 | 911精品国产91久久久久 | 手机看片三级 | 亚洲区 欧美区 | 国产成人mv 在线播放 | 久久99免费 | 在线视频 一区二区 | 狠狠色丁香婷婷综合橹不卡 | 男啪女色黄无遮挡免费观看 | 久草成人在线视频 | 丁香六月综合网 | 激情五月激情综合网 | 大色综合 | 真实子伦视频不卡 | 久久综合狠狠综合久久 | 久久久久久久国产精品影院 | 高清视频黄色录像免费 | 亚洲国产成人久久三区 | 欧美一区二区三区精品 | 免费大片看黄在观看 | 午夜黄色福利视频 | 亚洲精品老司机综合影院 | 高清欧美日本视频免费观看 | 天天操天天干天天干 | aaa免费视频 |