3月28日文 以色列研究人員們研究確定了29種利用 USB 設(shè)備入侵用戶計(jì)算機(jī)的攻擊方式,并將這些攻擊方式分為以下四類:
一、通過(guò)對(duì) USB 設(shè)備的內(nèi)部微控制器進(jìn)行重新編程。這種設(shè)備看似與普通USB設(shè)備無(wú)異(例如充電器),但其卻在悄然執(zhí)行其它操作,例如注入鍵盤敲擊操作;
二、 通過(guò)對(duì) USB 設(shè)備固件進(jìn)行重新編程以執(zhí)行惡意操作,例如惡意軟件下載、數(shù)據(jù)滲漏等;
三、 無(wú)需對(duì) USB 設(shè)備固件進(jìn)行重新編程,但利用操作系統(tǒng)中的安全缺陷同 USB協(xié)議/標(biāo)準(zhǔn)進(jìn)行交互;
四、基于USB的電子攻擊。
一、對(duì)內(nèi)部微控制器進(jìn)行重新編程的USB攻擊
1)Rubber Ducky : 一套商用鍵盤敲擊注入攻擊平臺(tái),發(fā)布于2010年。一旦接入主機(jī)計(jì)算機(jī),Rubber Ducky 就會(huì)作為鍵盤被識(shí)別,同時(shí)注入預(yù)告加載的按鍵序列。
2)PHUKD/URFUKED attack platforms :類似于 Rubber Ducky,但允許攻擊者選定注入惡意鍵盤敲擊操作的時(shí)間。
3)USBdriveby :模擬 USB 鍵盤及鼠標(biāo),在幾秒鐘內(nèi)通過(guò) USB 在未鎖定的 OS X 主機(jī)上以后門方式悄然安裝并覆蓋 DNS 設(shè)置。
4)Evilduino :類似于 PHUKD/URFUKED,但利用 Arduino 微控制器而非 Teensy。同樣模擬鍵盤/鼠標(biāo),并可根據(jù)預(yù)先加載的腳本向主機(jī)發(fā)送鍵盤敲擊/鼠標(biāo)指針移動(dòng)操作。
5) Unintended USB channel: 一款概念驗(yàn)證(簡(jiǎn)稱POC)USB硬件木馬,利用意外 USB 通道(例如 USB 揚(yáng)聲器)實(shí)現(xiàn)數(shù)據(jù)滲漏。
6)TURNIPSCHOOL (COTTONMOUTH-1) : 隱藏在 USB 線纜中的硬件植入物。由美國(guó)國(guó)家安全局(NSA)開(kāi)發(fā)。
7)通過(guò) USB 大容量存儲(chǔ)設(shè)備進(jìn)行RIT攻擊:其會(huì)在 USB 大容量存儲(chǔ)設(shè)備接入受害者計(jì)算機(jī)時(shí),篡改其中的文件內(nèi)容。
8) Attacks on wireless USB dongles:針對(duì)無(wú)線 USB 加密狗的攻擊——Samy Kamkar 發(fā)布 KeySweeper 攻擊平臺(tái)后出現(xiàn)的一類攻擊活動(dòng),此工具能夠偷偷對(duì)多種微軟RF無(wú)線鍵盤的輸入內(nèi)容進(jìn)行記錄與解密。
9)Default Gateway Override: 這種攻擊利用微控制器欺騙 USB 以太網(wǎng)適配器,從而覆蓋 DHCP 設(shè)置并劫持本地流量。
二、惡意修改USB固件的攻擊
10) 基于智能手機(jī)的 HID 攻擊:首先出現(xiàn)于一篇研究論文當(dāng)中,研究人員們創(chuàng)建出多種定制化 Android 配件驅(qū)動(dòng)程序,能夠在Android 與 USB 設(shè)備交互時(shí)覆蓋合法驅(qū)動(dòng)程序。該惡意驅(qū)動(dòng)程序可通過(guò)與 Android USB 配件 API 交互的方式模擬接入手機(jī)的 USB 鍵盤及鼠標(biāo)。
11)修改 USB 固件以覆蓋 DNS:研究人員們修改了 U 盤的固件并利用其模擬 USB 以太網(wǎng)適配器,而后利用其劫持本地流量。
12) 通過(guò)篡改 USB 固件模擬鍵盤:幾位研究人員展示了如何感染U盤固件,并借此注入鍵盤敲擊操作。
13)Hidden Partition Patch:研究人員們展示了如何對(duì)U盤進(jìn)行重新編程,從而在其中創(chuàng)建一個(gè)無(wú)法被格式化的隱藏分區(qū),進(jìn)而實(shí)現(xiàn)數(shù)據(jù)滲漏。
14)Password Protection Bypass Patch: 對(duì) U 盤固件進(jìn)行小幅修改,從而允許攻擊者繞過(guò)受密碼保護(hù)的 U 盤驅(qū)動(dòng)器。
15)Virtual Machine Break-Out:研究人員們利用 USB 固件入侵虛擬機(jī)環(huán)境。
16) Boot Sector Virus:研究人員們利用一塊U盤在計(jì)算機(jī)引導(dǎo)前對(duì)其進(jìn)行感染。
17)iSeeYou:概念驗(yàn)證項(xiàng)目,對(duì)一類蘋果內(nèi)置 iSight 攝像頭進(jìn)行重新編程,從而在LEF指示燈不被觸發(fā)的前提下偷偷記錄視頻。
三、不重編程的USB設(shè)備攻擊
18)CVE-2010-2568。震網(wǎng)(Stuxnet)與 Fanny 惡意軟件所利用的 LNK 安全漏洞。
19) 隔空入侵主機(jī)的 USB 后門:利用 Fanny 惡意軟件(由美國(guó)國(guó)安局旗下方程式小組開(kāi)發(fā))通過(guò)USB隱藏存儲(chǔ)保存預(yù)置命令,從而將計(jì)算機(jī)映射至無(wú)線網(wǎng)絡(luò)當(dāng)中。網(wǎng)絡(luò)上的信息將被保存至U盤的隱藏存儲(chǔ)空間內(nèi)。
20) 在USB大容量存儲(chǔ)設(shè)備中隱藏?cái)?shù)據(jù) :在 U 盤驅(qū)動(dòng)器當(dāng)中集合大量隱藏惡意軟件或失竊數(shù)據(jù)(例如將數(shù)據(jù)存儲(chǔ)在正常分區(qū)之外,或者通過(guò)讓文件夾圖標(biāo)及名稱透明化以隱藏其中的文件等)。
21) AutoRun Exploits:根據(jù)主機(jī)計(jì)算機(jī)的具體配置,某些 PC 會(huì)自動(dòng)執(zhí)行 USB 設(shè)備存儲(chǔ)空間內(nèi)的某些文件。這類惡意軟件被專門命名為autorun類惡意軟件。
22) Cold Boot Attacks:即 RAM 轉(zhuǎn)儲(chǔ)攻擊。攻擊者能夠?qū)?nèi)存存儲(chǔ)器中的內(nèi)容存儲(chǔ)在U盤酃當(dāng)中,并通過(guò)利用 USB 設(shè)備進(jìn)行引導(dǎo)的方式進(jìn)行RAM數(shù)據(jù)滲漏。
23) 基于緩沖區(qū)溢出的攻擊:當(dāng) USB 設(shè)備被插入計(jì)算機(jī)時(shí),部分攻擊手段可利用操作系統(tǒng)中的緩沖區(qū)溢出漏洞。之所以會(huì)出現(xiàn)這樣的情況,是因?yàn)椴僮飨到y(tǒng)會(huì)在接入 USB 設(shè)備時(shí)進(jìn)行設(shè)備及功能枚舉(運(yùn)行某些預(yù)定操作)。
24) 驅(qū)動(dòng)程序更新:一種非常復(fù)雜的攻擊手段,依賴于獲取的 VeriSign Class 3組織證書(shū)并將驅(qū)動(dòng)程序提交至微軟處。當(dāng)插入某個(gè)USB設(shè)備時(shí),用戶 PC 會(huì)自動(dòng)進(jìn)行安裝。這種攻擊雖然有理論可行性,但在現(xiàn)實(shí)情況下很難實(shí)際運(yùn)用。
25)設(shè)備固件升級(jí)(簡(jiǎn)稱 DFU):攻擊者能夠利用設(shè)備固件升級(jí)(簡(jiǎn)稱 DFU)這一受到USB標(biāo)準(zhǔn)支持的合法進(jìn)程將本地合法固件更新至某惡意版本。
26) USB Thief:一款基于 U 盤驅(qū)動(dòng)器的數(shù)據(jù)竊取惡意軟件,最近由 ESET 公司發(fā)現(xiàn)。
27) 通過(guò) USB 接口對(duì)智能手機(jī)進(jìn)行攻擊 :攻擊者能夠通過(guò) USB 手機(jī)充電器隱藏并交付惡意軟件。
28)USBee 攻擊:利用 USB 連接器的數(shù)據(jù)總線發(fā)出可用于數(shù)據(jù)滲漏的電磁輻射。
四、電力攻擊
29)USB Killer:通過(guò)插入 USB 設(shè)備以觸發(fā)電流過(guò)載,對(duì)設(shè)備造成永久性損壞。
本古里安大學(xué)的研究團(tuán)隊(duì)2017年曾在《ScienceDirect》雜志上發(fā)表一篇文章,其中詳盡描述了上述全部攻擊手段。
此項(xiàng)研究的目的在于提醒用戶,各類 USB 設(shè)備很可能被用于感染其系統(tǒng),同時(shí)以多種方式秘密竊取來(lái)自受保護(hù)及無(wú)線網(wǎng)絡(luò)的數(shù)據(jù)。該研究小組建議在安全網(wǎng)絡(luò)當(dāng)中禁用 USB 設(shè)備,或者至少對(duì)其加以嚴(yán)格控制。
-
微控制器
+關(guān)注
關(guān)注
48文章
7564瀏覽量
151516 -
usb
+關(guān)注
關(guān)注
60文章
7950瀏覽量
264898
原文標(biāo)題:29種USB攻擊類型剖析
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論