29种USB攻击类型剖析
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全3月28日文 以色列研究人员们研究确定了29种利用 USB 设备入侵用户计算机的攻击方式,并将这些攻击方式分为以下四类:
一、通过对 USB 设备的内部微控制器进行重新编程。这种设备看似与普通USB设备无异(例如充电器),但其却在悄然执行其它操作,例如注入键盘敲击操作;
二、 通过对 USB 设备固件进行重新编程以执行恶意操作,例如恶意软件下载、数据渗漏等;
三、 无需对 USB 设备固件进行重新编程,但利用操作系统中的安全缺陷同 USB协议/标准进行交互;
四、基于USB的电子攻击。
一、对内部微控制器进行重新编程的USB攻击
一、对内部微控制器进行重新编程的USB攻击
1) Rubber Ducky : 一套商用键盘敲击注入攻击平台,发布于2010年。一旦接入主机计算机,Rubber Ducky 就会作为键盘被识别,同时注入预告加载的按键序列。
2) PHUKD/URFUKED attack platforms :类似于 Rubber Ducky,但允许攻击者选定注入恶意键盘敲击操作的时间。
3) USBdriveby :模拟 USB 键盘及鼠标,在几秒钟内通过 USB 在未锁定的 OS X 主机上以后门方式悄然安装并覆盖 DNS 设置。
4) Evilduino :类似于 PHUKD/URFUKED,但利用 Arduino 微控制器而非 Teensy。同样模拟键盘/鼠标,并可根据预先加载的脚本向主机发送键盘敲击/鼠标指针移动操作。
5) Unintended USB channel: 一款概念验证(简称POC)USB硬件木马,利用意外 USB 通道(例如 USB 扬声器)实现数据渗漏。
6) TURNIPSCHOOL (COTTONMOUTH-1) : 隐藏在 USB 线缆中的硬件植入物。由美国国家安全局(NSA)开发。
7) 通过 USB 大容量存储设备进行RIT攻击:其会在 USB 大容量存储设备接入受害者计算机时,篡改其中的文件内容。
8) Attacks on wireless USB dongles:针对无线 USB 加密狗的攻击——Samy Kamkar 发布 KeySweeper 攻击平台后出现的一类攻击活动,此工具能够偷偷对多种微软RF无线键盘的输入内容进行记录与解密。
9) Default Gateway Override: 这种攻击利用微控制器欺骗 USB 以太网适配器,从而覆盖 DHCP 设置并劫持本地流量。
二、恶意修改USB固件的攻击
二、恶意修改USB固件的攻击
10) 基于智能手机的 HID 攻击:首先出现于一篇研究论文当中,研究人员们创建出多种定制化 Android 配件驱动程序,能够在Android 与 USB 设备交互时覆盖合法驱动程序。该恶意驱动程序可通过与 Android USB 配件 API 交互的方式模拟接入手机的 USB 键盘及鼠标。
11) 修改 USB 固件以覆盖 DNS:研究人员们修改了 U 盘的固件并利用其模拟 USB 以太网适配器,而后利用其劫持本地流量。
12) 通过篡改 USB 固件模拟键盘:几位研究人员展示了如何感染U盘固件,并借此注入键盘敲击操作。
13) Hidden Partition Patch:研究人员们展示了如何对U盘进行重新编程,从而在其中创建一个无法被格式化的隐藏分区,进而实现数据渗漏。
14) Password Protection Bypass Patch: 对 U 盘固件进行小幅修改,从而允许攻击者绕过受密码保护的 U 盘驱动器。
15) Virtual Machine Break-Out:研究人员们利用 USB 固件入侵虚拟机环境。
16) Boot Sector Virus:研究人员们利用一块U盘在计算机引导前对其进行感染。
17) iSeeYou:概念验证项目,对一类苹果内置 iSight 摄像头进行重新编程,从而在LEF指示灯不被触发的前提下偷偷记录视频。
三、不重编程的USB设备攻击
三、不重编程的USB设备攻击
18) CVE-2010-2568。震网(Stuxnet)与 Fanny 恶意软件所利用的 LNK 安全漏洞。
19) 隔空入侵主机的 USB 后门:利用 Fanny 恶意软件(由美国国安局旗下方程式小组开发)通过USB隐藏存储保存预置命令,从而将计算机映射至无线网络当中。网络上的信息将被保存至U盘的隐藏存储空间内。
20) 在USB大容量存储设备中隐藏数据 :在 U 盘驱动器当中集合大量隐藏恶意软件或失窃数据(例如将数据存储在正常分区之外,或者通过让文件夹图标及名称透明化以隐藏其中的文件等)。
21) AutoRun Exploits:根据主机计算机的具体配置,某些 PC 会自动执行 USB 设备存储空间内的某些文件。这类恶意软件被专门命名为autorun类恶意软件。
22) Cold Boot Attacks:即 RAM 转储攻击。攻击者能够将内存存储器中的内容存储在U盘酃当中,并通过利用 USB 设备进行引导的方式进行RAM数据渗漏。
23) 基于缓冲区溢出的攻击:当 USB 设备被插入计算机时,部分攻击手段可利用操作系统中的缓冲区溢出漏洞。之所以会出现这样的情况,是因为操作系统会在接入 USB 设备时进行设备及功能枚举(运行某些预定操作)。
24) 驱动程序更新:一种非常复杂的攻击手段,依赖于获取的 VeriSign Class 3组织证书并将驱动程序提交至微软处。当插入某个USB设备时,用户 PC 会自动进行安装。这种攻击虽然有理论可行性,但在现实情况下很难实际运用。
25) 设备固件升级(简称 DFU):攻击者能够利用设备固件升级(简称 DFU)这一受到USB标准支持的合法进程将本地合法固件更新至某恶意版本。
26) USB Thief:一款基于 U 盘驱动器的数据窃取恶意软件,最近由 ESET 公司发现。
27) 通过 USB 接口对智能手机进行攻击 :攻击者能够通过 USB 手机充电器隐藏并交付恶意软件。
28) USBee 攻击:利用 USB 连接器的数据总线发出可用于数据渗漏的电磁辐射。
四、电力攻击
四、电力攻击
29) USB Killer:通过插入 USB 设备以触发电流过载,对设备造成永久性损坏。
本古里安大学的研究团队2017年曾在《ScienceDirect》杂志上发表一篇文章,其中详尽描述了上述全部攻击手段。
此项研究的目的在于提醒用户,各类 USB 设备很可能被用于感染其系统,同时以多种方式秘密窃取来自受保护及无线网络的数据。该研究小组建议在安全网络当中禁用 USB 设备,或者至少对其加以严格控制。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容