1. 威客安全首页
  2. 安全资讯

29种使用USB设备攻击用户计算机的方式

来自以色列内盖夫本古里安大学的研究人员已经确定了29种攻击者可以使用USB设备危害用户计算机的方式。


29种使用USB设备攻击用户计算机的方式


研究小组根据攻击的方式将这29种开采方法分为四类:


  1. 通过重新编程USB设备的内部微控制器。该设备看起来像一个特定的USB设备(例如:充电器),但执行另一个操作(例如:键盘 – 键入击键)。

  2. 通过重新编程USB设备的固件来执行恶意操作(例如恶意软件下载,数据泄露等)。

  3. 通过不重新编程USB设备固件,但利用操作系统通常与USB协议/标准交互的缺陷。

  4. 基于USB的电气攻击。


 

29种使用USB设备攻击用户计算机的方式


可重编程的微控制器USB攻击


1)Rubber Ducky- – 2010年发布的商业注入攻击平台。一旦连接到主机,Rubber Ducky就像一个键盘,并注入预先加载的按键序列。

2)PHUKD / URFUKED 攻击平台- 类似于Rubber Ducky,但允许攻击者选择注入恶意攻击的时间。

3)USBdriveby- 通过仿真USB键盘和鼠标,在几秒钟内通过USB在未锁定的OS X主机上提供后门的快速秘密安装和覆盖DNS设置。

4)Evilduino- 类似于PHUKD / URFUKED,但使用Arduino微控制器代替Teensy。也可以通过模拟键盘/鼠标来工作,并且可以根据预加载的脚本向主机发送击键/鼠标光标移动。

5)Unintended USB channel- USB硬件木马,它基于意外的USB通道(例如使用USB扬声器来泄露数据)泄露数据。

6)TURNIPSCHOOL(COTTONMOUTH-1)- 隐藏在USB电缆内的硬件植入物。由美国国家安全局开发。

7)RIT attack via USB mass storage- 研究论文中描述的攻击。当USB大容量存储设备连接到受害者的计算机时,它可以 更改文件的内容。

8)Attacks on wireless USB donglesh- Samy Kamkar 发布KeySweeper攻击平台后发现的一类攻击,Samy Kamkar是一种隐蔽地记录和解密许多Microsoft RF无线键盘击键的工具。

9)Default Gateway Override- 使用微控制器欺骗USB以太网适配器以覆盖DHCP设置并劫持本地流量的攻击。


恶意重新编程的USB外围固件攻击


10)Smartphone-based HID attacks- 研究论文中描述,研究人员创建定制的Android小工具驱动程序以覆盖Android与USB设备交互的方式。恶意驱动程序与Android USB小工具API交互以模拟连接到手机的USB键盘和鼠标设备。

11)DNS Override by Modified USB Firmware- 研究人员修改了USB闪存驱动器的固件,并用它来模拟USB以太网适配器,然后允许它们劫持本地流量。

12)Keyboard Emulation by Modified USB Firmwar – 一些研究人员展示了如何中毒的USB闪存驱动器的固件,攻击者可以注入键盘敲击

13)Hidden Partition Patch- 研究人员演示了如何将USB闪存驱动器重新编程为正常驱动器,创建无法格式化的隐藏分区,从而实现隐蔽数据泄露。

14)Password Protection Bypass Patch- 对USB闪存驱动器固件的小修改允许攻击者绕过受密码保护的USB闪存驱动器。

15)Virtual Machine Break-Out- 研究人员使用USB固件来突破虚拟机环境。

16)Boot Sector Virus -研究人员使用一个USB闪存驱动器感染计算机

17)iSeeYou- POC程序,可对一类Apple内部iSight网络摄像机的固件进行重新编程,以便攻击者无需LED指示灯警告即可隐蔽捕捉视频。


基于未编程USB设备的攻击


18)CVE-2010-2568。Stuxnet和Fanny恶意软件使用的.LNK漏洞

19)USB Backdoor into Air-Gapped Hosts- 由方程式组(美国国家安全局代号)开发的Fanny恶意软件使用的攻击。攻击使用USB隐藏存储来存储预置命令,将电脑映射到 air-gapped 网络中。网络上的信息会保存到USB闪存驱动器的隐藏存储中。

20)Data Hiding on USB Mass Storage Devices- 在USB闪存驱动器中隐藏恶意软件或被盗数据的大量技巧(例如:将数据存储在正常分区之外,通过将该文件夹的图标隐藏在不可见文件夹中和名称透明等)。

21)AutoRun Exploits – 根据主机配置的方式,一些PC会自动执行位于USB设备存储器上的预定文件。有一个专门称为autorun恶意软件的整个恶意软件类别。

22)Cold Boot Attacks 冷启动攻击 – 又名RAM转储攻击。攻击者可以将存储器转存在USB闪存驱动器中,并通过从USB设备启动来从RAM中提取剩余数据。

23)Buffer Overflow based Attacks 基于缓冲区溢出的攻击 – 当USB设备插入计算机时,依赖于利用操作系统缓冲区溢出的多次攻击。这是因为操作系统将枚举设备和功能(USB设备被插入时运行某些预定操作)

24)Driver Update 驱动程序更新 – 非常复杂的攻击依赖于获得VeriSign Class 3组织证书并向Microsoft提交驱动程序,当插入某个SUB设备时,驱动程序会自动发送并安装在用户PC上。这种攻击是可能的,但在现实世界中很难实现。

25)Device Firmware Upgrade (DFU)设备固件升级(DFU)- 攻击者可以使用USB标准支持的合法进程设备固件升级(DFU)将本地合法固件更新为恶意版本。

26)USB Thief – ESET最近发现的基于USB闪存驱动器的数据窃取恶意软件。

27)Attacks on Smartphones via the USB Port 通过USB端口攻击智能手机 – 攻击者可以通过USB电话充电器隐藏和传送恶意软件(恶意)。

28)USBee attack- 使USB连接器的数据总线发出可用于泄露数据的电磁辐射。


电击


29)USB Killer- 通过插入触发电器附加费的USB设备来永久销毁设备。

本 – 古里安团队在去年发表在ScienceDirect杂志上的一篇文章中详述了所有这些攻击。


这项研究的目的是提醒用户USB设备可能被滥用来感染他们的系统,并秘密窃取来自受保护和空隙网络的数据的多种方式。研究小组的建议是USB设备被禁止或至少严格控制在安全网络中。


本文是翻译文章,转自安全客,转载过程中对内容进行了一些基础的排版及删改,文章原作者Catalin Cimpanu,原帖地址:https://www.bleepingcomputer.com/news/security/heres-a-list-of-29-different-types-of-usb-attacks/


29种使用USB设备攻击用户计算机的方式


原文始发于微信公众号(网络尖刀):29种使用USB设备攻击用户计算机的方式

本文转为转载文章,本文观点不代表威客安全立场。

发表评论

登录后才能评论

联系我们

4006-119-120

在线咨询:点击这里给我发消息

邮件:public@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

X