標籤:

總結29種不同類型的USB攻擊

*文章出自華盟網,如若轉載請註明出處:華盟網*

來自以色列內蓋夫本古里安大學的研究人員已經確定了29種攻擊者可以使用USB設備危害用戶計算機的方式。

研究小組根據攻擊的方式將這29種開採方法分為四類。

  • (1) 通過重新編程USB設備的內部微控制器。該設備看起來像一個特定的USB設備(例如:充電器),但執行另一個操作(例如:鍵盤 - 鍵入擊鍵)。
  • (2) 通過重新編程USB設備的固件來執行惡意操作(例如惡意軟體下載,數據泄露等)。
  • (3) 通過不重新編程USB設備固件,但利用操作系統通常與USB協議/標準交互的缺陷。
  • (4) 基於USB的電氣攻擊。

可重編程的微控制器USB攻擊

1)Rubber Ducky - - 2010年發布的商業擊鍵注入攻擊平台。一旦連接到主機,Rubber Ducky 就像一個鍵盤,並注入預先載入的按鍵序列。

2)PHUKD / URFUKED 攻擊平台 - 類似於Rubber Ducky,但允許攻擊者選擇注入惡意擊鍵的時間。

3)USBdriveby - 通過模擬USB鍵盤和滑鼠,在幾秒鐘內通過USB在未鎖定的OS X主機上提供後門的快速秘密安裝和覆蓋DNS設置。

4)Evilduino - 類似於PHUKD / URFUKED,但使用Arduino微控制器代替Teensy。也可以通過模擬鍵盤/滑鼠來工作,並且可以根據預載入的腳本向主機發送擊鍵/滑鼠游標移動。

5)Unintended USB channel - USB硬體木馬,它基於意外的USB通道(例如使用USB揚聲器來泄露數據)泄露數據。

6)TURNIPSCHOOL(COTTONMOUTH-1) - 隱藏在USB電纜內的硬體植入物。由美國國家安全局開發。

7) RIT attack via USB mass storage - 研究論文中描述的攻擊。當USB大容量存儲設備連接到受害者的計算機時,它可以 更改文件的內容。

8)Attacks on wireless USB donglesh - Samy Kamkar 發布KeySweeper攻擊平台後發現的一類攻擊,Samy Kamkar是一種隱蔽地記錄和解密許多Microsoft RF無線鍵盤擊鍵的工具。

9)Default Gateway Override - 使用微控制器欺騙USB乙太網適配器以覆蓋DHCP設置並劫持本地流量的攻擊。

惡意重新編程的USB外圍固件攻擊

10)Smartphone-based HID attacks - 研究論文中描述,研究人員創建定製的Android小工具驅動程序以覆蓋Android與USB設備交互的方式。惡意驅動程序與Android USB小工具API交互以模擬連接到手機的USB鍵盤和滑鼠設備。

11)DNS Override by Modified USB Firmware - 研究人員修改了USB快閃記憶體驅動器的固件,並用它來模擬USB乙太網適配器,然後允許它們劫持本地流量。

12)Keyboard Emulation by Modified USB Firmwar - 一些研究人員展示了如何中毒的USB快閃記憶體驅動器的固件,攻擊者可以注入鍵盤敲擊

關於這個工具的文檔視頻與連接

  • srlabs.de/wp-content/up
  • youtube.com/watch?
  • usenix.org/system/files

13)Hidden Partition Patch - 研究人員演示了如何將USB快閃記憶體驅動器重新編程為正常驅動器,創建無法格式化的隱藏分區,從而實現隱蔽數據泄露。

14)Password Protection Bypass Patch - 對USB快閃記憶體驅動器固件的小修改允許攻擊者繞過受密碼保護的USB快閃記憶體驅動器。

15)Virtual Machine Break-Out - 研究人員使用USB固件來突破虛擬機環境。

16)Boot Sector Virus -研究人員使用一個USB快閃記憶體驅動器它靴[之前感染計算機

關於這個工具的文檔

  • srlabs.de/wp-content/up
  • dl.acm.org/citation.cfm?

17)iSeeYou - POC程序,可對一類Apple內部iSight網路攝像機的固件進行重新編程,以便攻擊者無需LED指示燈警告即可隱蔽捕捉視頻。

基於未編程USB設備的攻擊

18)CVE- 2010-2568。Stuxnet和Fanny惡意軟體使用的.LNK漏洞

19)USB Backdoor into Air-Gapped Hosts - 由方程式組(美國國家安全局代號)開發的Fanny惡意軟體使用的攻擊。攻擊使用USB隱藏存儲來存儲預置命令,將電腦映射到 air-gapped 網路中。網路上的信息會保存到USB快閃記憶體驅動器的隱藏存儲中。

20)Data Hiding on USB Mass Storage Devices - 在USB快閃記憶體驅動器中隱藏惡意軟體或被盜數據的大量技巧(例如:將數據存儲在正常分區之外,通過將該文件夾的圖標隱藏在不可見文件夾中和名稱透明等)。

21)AutoRun Exploits - 根據主機配置的方式,一些PC會自動執行位於USB設備存儲器上的預定文件。有一個專門稱為autorun惡意軟體的整個惡意軟體類別。

22)Cold Boot Attacks 冷啟動攻擊 - 又名RAM轉儲攻擊。攻擊者可以將存儲器轉儲器存儲在USB快閃記憶體驅動器中,並通過從USB設備啟動來從RAM中提取剩餘數據。

23)Buffer Overflow based Attacks 基於緩衝區溢出的攻擊 - 當USB設備插入計算機時,依賴於利用操作系統緩衝區溢出的多次攻擊。這是因為操作系統將枚舉設備和功能(USB設備被插入時運行某些預定操作)

關於這個工具的文檔

  • media.blackhat.com/bh-d
  • media.blackhat.com/bh-u
  • elsevier.com/books/seve
  • blackhat.com/presentati

24)Driver Update 驅動程序更新 - 非常複雜的攻擊依賴於獲得VeriSign Class 3組織證書並向Microsoft提交驅動程序,當插入某個SUB設備時,驅動程序會自動發送並安裝在用戶PC上。這種攻擊是可能的,但在現實世界中很難實現。

25)Device Firmware Upgrade (DFU) 設備固件升級(DFU) - 攻擊者可以使用USB標準支持的合法進程設備固件升級(DFU)將本地合法固件更新為惡意版本。

26)USB Thief - ESET最近發現的基於USB快閃記憶體驅動器的數據竊取惡意軟體。

27)Attacks on Smartphones via the USB Port 通過USB埠攻擊智能手機 - 攻擊者可以通過USB電話充電器隱藏和傳送惡意軟體(惡意)。

28) USBee attack - 使USB連接器的數據匯流排發出可用於泄露數據的電磁輻射。

電擊

29)USB Killer - 通過插入觸發電器附加費的USB設備來永久銷毀設備。

本 - 古里安團隊在去年發表在ScienceDirect雜誌上的一篇文章中詳述了所有這些攻擊。

這項研究的目的是提醒用戶USB設備可能被濫用來感染他們的系統,並秘密竊取來自受保護和空隙網路的數據的多種方式。研究小組的建議是USB設備被禁止或至少嚴格控制在安全網路中。

華盟網去年也送過Badusb,插入一個u盤,自動下載木馬並運行。有過教程還送過工具

badusb--插誰誰懷孕 附視頻+軟體+代碼

華盟 物理黑客 - BadUSB+Wifi Pineapple 基礎 PPT及視頻下載

原創視頻教程:使用Teensy板製作BadUSB(非常簡單)

bbs.77169.com/forum.php?

*文章出自華盟網,如若轉載請註明出處:華盟網*

推薦閱讀:

政府默許黑客猖狂,朝鮮2017年竊取多達1.1萬個比特幣
兩名90後「黑客」 敲詐網吧被抓
Win提權思路,方法,工具(小總結)
Struts2高危漏洞S2-048分析(附POC)【轉】
2018新型勒索病毒肆虐,我被要求支付1200美金解鎖,懟了一夜之後,放棄治療了。

TAG:USB | 黑客攻擊 |