首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

总结29种不同类型的USB攻击鹏越·精选

来自以色列内盖夫本古里安大学的研究人员已经确定了29种攻击者可以使用USB设备危害用户计算机的方式。

研究小组根据攻击的方式将这29种开采方法分为四类。

(1) 通过重新编程USB设备的内部微控制器。该设备看起来像一个特定的USB设备(例如:充电器),但执行另一个操作(例如:键盘 - 键入击键)。

(2) 通过重新编程USB设备的固件来执行恶意操作(例如恶意软件下载,数据泄露等)。

(3) 通过不重新编程USB设备固件,但利用操作系统通常与USB协议/标准交互的缺陷。

(4) 基于USB的电气攻击。

可重编程的微控制器USB攻击

1)Rubber Ducky - - 2010年发布的商业击键注入攻击平台。一旦连接到主机,Rubber Ducky 就像一个键盘,并注入预先加载的按键序列。

2)PHUKD / URFUKED 攻击平台 - 类似于Rubber Ducky,但允许攻击者选择注入恶意击键的时间。

3)USBdriveby - 通过仿真USB键盘和鼠标,在几秒钟内通过USB在未锁定的OS X主机上提供后门的快速秘密安装和覆盖DNS设置。

4)Evilduino - 类似于PHUKD / URFUKED,但使用Arduino微控制器代替Teensy。也可以通过模拟键盘/鼠标来工作,并且可以根据预加载的脚本向主机发送击键/鼠标光标移动。

5)Unintended USB channel - USB硬件木马,它基于意外的USB通道(例如使用USB扬声器来泄露数据)泄露数据。

6)TURNIPSCHOOL(COTTONMOUTH-1) - 隐藏在USB电缆内的硬件植入物。由美国国家安全局开发。

7) RIT attack via USB mass storage - 研究论文中描述的攻击。当USB大容量存储设备连接到受害者的计算机时,它可以 更改文件的内容。

8)Attacks on wireless USB donglesh - Samy Kamkar 发布KeySweeper攻击平台后发现的一类攻击,Samy Kamkar是一种隐蔽地记录和解密许多Microsoft RF无线键盘击键的工具。

9)Default Gateway Override - 使用微控制器欺骗USB以太网适配器以覆盖DHCP设置并劫持本地流量的攻击。

恶意重新编程的USB外围固件攻击

10)Smartphone-based HID attacks - 研究论文中描述,研究人员创建定制的Android小工具驱动程序以覆盖Android与USB设备交互的方式。恶意驱动程序与Android USB小工具API交互以模拟连接到手机的USB键盘和鼠标设备。

11)DNS Override by Modified USB Firmware - 研究人员修改了USB闪存驱动器的固件,并用它来模拟USB以太网适配器,然后允许它们劫持本地流量。

12)Keyboard Emulation by Modified USB Firmwar - 一些研究人员展示了如何中毒的USB闪存驱动器的固件,攻击者可以注入键盘敲击

关于这个工具的文档视频与连接

https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf

https://www.youtube.com/watch?v=xcsxeJz3blI

https://www.usenix.org/system/files/conference/woot14/woot14-maskiewicz.pdf

13)Hidden Partition Patch - 研究人员演示了如何将USB闪存驱动器重新编程为正常驱动器,创建无法格式化的隐藏分区,从而实现隐蔽数据泄露。

14)Password Protection Bypass Patch - 对USB闪存驱动器固件的小修改允许攻击者绕过受密码保护的USB闪存驱动器。

15)Virtual Machine Break-Out - 研究人员使用USB固件来突破虚拟机环境。

16)Boot Sector Virus -研究人员使用一个USB闪存驱动器它靴[之前感染计算机

关于这个工具的文档

https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf

https://dl.acm.org/citation.cfm?id=1920314

17)iSeeYou - POC程序,可对一类Apple内部iSight网络摄像机的固件进行重新编程,以便攻击者无需LED指示灯警告即可隐蔽捕捉视频。

基于未编程USB设备的攻击

18)CVE- 2010-2568。Stuxnet和Fanny恶意软件使用的.LNK漏洞

19)USB Backdoor into Air-Gapped Hosts - 由方程式组(美国国家安全局代号)开发的Fanny恶意软件使用的攻击。攻击使用USB隐藏存储来存储预置命令,将电脑映射到 air-gapped 网络中。网络上的信息会保存到USB闪存驱动器的隐藏存储中。

20)Data Hiding on USB Mass Storage Devices - 在USB闪存驱动器中隐藏恶意软件或被盗数据的大量技巧(例如:将数据存储在正常分区之外,通过将该文件夹的图标隐藏在不可见文件夹中和名称透明等)。

21)AutoRun Exploits - 根据主机配置的方式,一些PC会自动执行位于USB设备存储器上的预定文件。有一个专门称为autorun恶意软件的整个恶意软件类别。

22)Cold Boot Attacks 冷启动攻击 - 又名RAM转储攻击。攻击者可以将存储器转储器存储在USB闪存驱动器中,并通过从USB设备启动来从RAM中提取剩余数据。

23)Buffer Overflow based Attacks 基于缓冲区溢出的攻击 - 当USB设备插入计算机时,依赖于利用操作系统缓冲区溢出的多次攻击。这是因为操作系统将枚举设备和功能(USB设备被插入时运行某些预定操作)

关于这个工具的文档

https://media.blackhat.com/bh-dc-11/Larimer/BlackHat_DC_2011_Larimer_Vulnerabiliters_w-removeable_storage-wp.pdf

https://media.blackhat.com/bh-us-11/Davis/BH_US_11-Davis_USB_WP.pdf

https://www.elsevier.com/books/seven-deadliest-usb-attacks/anderson/978-1-59749-553-0

https://www.blackhat.com/presentations/bh-usa-05/BH_US_05-Barrall-Dewey.pdf

24)Driver Update 驱动程序更新 - 非常复杂的攻击依赖于获得VeriSign Class 3组织证书并向Microsoft提交驱动程序,当插入某个SUB设备时,驱动程序会自动发送并安装在用户PC上。这种攻击是可能的,但在现实世界中很难实现。

25)Device Firmware Upgrade (DFU) 设备固件升级(DFU) - 攻击者可以使用USB标准支持的合法进程设备固件升级(DFU)将本地合法固件更新为恶意版本。

26)USB Thief - ESET最近发现的基于USB闪存驱动器的数据窃取恶意软件。

27)Attacks on Smartphones via the USB Port 通过USB端口攻击智能手机 - 攻击者可以通过USB电话充电器隐藏和传送恶意软件(恶意)。

28) USBee attack - 使USB连接器的数据总线发出可用于泄露数据的电磁辐射。

电击

29)USB Killer - 通过插入触发电器附加费的USB设备来永久销毁设备。

本 - 古里安团队在去年发表在ScienceDirect杂志上的一篇文章中详述了所有这些攻击。

这项研究的目的是提醒用户USB设备可能被滥用来感染他们的系统,并秘密窃取来自受保护和空隙网络的数据的多种方式。研究小组的建议是USB设备被禁止或至少严格控制在安全网络中。

(来源:黑白之道)

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180315B12TKR00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券