總結29種不同類型的USB攻擊
*文章出自華盟網,如若轉載請註明出處:華盟網*
來自以色列內蓋夫本古里安大學的研究人員已經確定了29種攻擊者可以使用USB設備危害用戶計算機的方式。
研究小組根據攻擊的方式將這29種開採方法分為四類。
- (1) 通過重新編程USB設備的內部微控制器。該設備看起來像一個特定的USB設備(例如:充電器),但執行另一個操作(例如:鍵盤 - 鍵入擊鍵)。
- (2) 通過重新編程USB設備的固件來執行惡意操作(例如惡意軟體下載,數據泄露等)。
- (3) 通過不重新編程USB設備固件,但利用操作系統通常與USB協議/標準交互的缺陷。
- (4) 基於USB的電氣攻擊。
可重編程的微控制器USB攻擊
1)Rubber Ducky - - 2010年發布的商業擊鍵注入攻擊平台。一旦連接到主機,Rubber Ducky 就像一個鍵盤,並注入預先載入的按鍵序列。
2)PHUKD / URFUKED 攻擊平台 - 類似於Rubber Ducky,但允許攻擊者選擇注入惡意擊鍵的時間。
3)USBdriveby - 通過模擬USB鍵盤和滑鼠,在幾秒鐘內通過USB在未鎖定的OS X主機上提供後門的快速秘密安裝和覆蓋DNS設置。
4)Evilduino - 類似於PHUKD / URFUKED,但使用Arduino微控制器代替Teensy。也可以通過模擬鍵盤/滑鼠來工作,並且可以根據預載入的腳本向主機發送擊鍵/滑鼠游標移動。
5)Unintended USB channel - USB硬體木馬,它基於意外的USB通道(例如使用USB揚聲器來泄露數據)泄露數據。
6)TURNIPSCHOOL(COTTONMOUTH-1) - 隱藏在USB電纜內的硬體植入物。由美國國家安全局開發。
7) RIT attack via USB mass storage - 研究論文中描述的攻擊。當USB大容量存儲設備連接到受害者的計算機時,它可以 更改文件的內容。
8)Attacks on wireless USB donglesh - Samy Kamkar 發布KeySweeper攻擊平台後發現的一類攻擊,Samy Kamkar是一種隱蔽地記錄和解密許多Microsoft RF無線鍵盤擊鍵的工具。
9)Default Gateway Override - 使用微控制器欺騙USB乙太網適配器以覆蓋DHCP設置並劫持本地流量的攻擊。
惡意重新編程的USB外圍固件攻擊
10)Smartphone-based HID attacks - 研究論文中描述,研究人員創建定製的Android小工具驅動程序以覆蓋Android與USB設備交互的方式。惡意驅動程序與Android USB小工具API交互以模擬連接到手機的USB鍵盤和滑鼠設備。
11)DNS Override by Modified USB Firmware - 研究人員修改了USB快閃記憶體驅動器的固件,並用它來模擬USB乙太網適配器,然後允許它們劫持本地流量。
12)Keyboard Emulation by Modified USB Firmwar - 一些研究人員展示了如何中毒的USB快閃記憶體驅動器的固件,攻擊者可以注入鍵盤敲擊
關於這個工具的文檔視頻與連接
- https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
- https://www.youtube.com/watch?v=xcsxeJz3blI
- https://www.usenix.org/system/files/conference/woot14/woot14-maskiewicz.pdf
13)Hidden Partition Patch - 研究人員演示了如何將USB快閃記憶體驅動器重新編程為正常驅動器,創建無法格式化的隱藏分區,從而實現隱蔽數據泄露。
14)Password Protection Bypass Patch - 對USB快閃記憶體驅動器固件的小修改允許攻擊者繞過受密碼保護的USB快閃記憶體驅動器。
15)Virtual Machine Break-Out - 研究人員使用USB固件來突破虛擬機環境。
16)Boot Sector Virus -研究人員使用一個USB快閃記憶體驅動器它靴[之前感染計算機
關於這個工具的文檔
- https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
- https://dl.acm.org/citation.cfm?id=1920314
17)iSeeYou - POC程序,可對一類Apple內部iSight網路攝像機的固件進行重新編程,以便攻擊者無需LED指示燈警告即可隱蔽捕捉視頻。
基於未編程USB設備的攻擊
18)CVE- 2010-2568。Stuxnet和Fanny惡意軟體使用的.LNK漏洞
19)USB Backdoor into Air-Gapped Hosts - 由方程式組(美國國家安全局代號)開發的Fanny惡意軟體使用的攻擊。攻擊使用USB隱藏存儲來存儲預置命令,將電腦映射到 air-gapped 網路中。網路上的信息會保存到USB快閃記憶體驅動器的隱藏存儲中。
20)Data Hiding on USB Mass Storage Devices - 在USB快閃記憶體驅動器中隱藏惡意軟體或被盜數據的大量技巧(例如:將數據存儲在正常分區之外,通過將該文件夾的圖標隱藏在不可見文件夾中和名稱透明等)。
21)AutoRun Exploits - 根據主機配置的方式,一些PC會自動執行位於USB設備存儲器上的預定文件。有一個專門稱為autorun惡意軟體的整個惡意軟體類別。
22)Cold Boot Attacks 冷啟動攻擊 - 又名RAM轉儲攻擊。攻擊者可以將存儲器轉儲器存儲在USB快閃記憶體驅動器中,並通過從USB設備啟動來從RAM中提取剩餘數據。
23)Buffer Overflow based Attacks 基於緩衝區溢出的攻擊 - 當USB設備插入計算機時,依賴於利用操作系統緩衝區溢出的多次攻擊。這是因為操作系統將枚舉設備和功能(USB設備被插入時運行某些預定操作)
關於這個工具的文檔
- https://media.blackhat.com/bh-dc-11/Larimer/BlackHat_DC_2011_Larimer_Vulnerabiliters_w-removeable_storage-wp.pdf
- https://media.blackhat.com/bh-us-11/Davis/BH_US_11-Davis_USB_WP.pdf
- https://www.elsevier.com/books/seven-deadliest-usb-attacks/anderson/978-1-59749-553-0
- https://www.blackhat.com/presentations/bh-usa-05/BH_US_05-Barrall-Dewey.pdf
24)Driver Update 驅動程序更新 - 非常複雜的攻擊依賴於獲得VeriSign Class 3組織證書並向Microsoft提交驅動程序,當插入某個SUB設備時,驅動程序會自動發送並安裝在用戶PC上。這種攻擊是可能的,但在現實世界中很難實現。
25)Device Firmware Upgrade (DFU) 設備固件升級(DFU) - 攻擊者可以使用USB標準支持的合法進程設備固件升級(DFU)將本地合法固件更新為惡意版本。
26)USB Thief - ESET最近發現的基於USB快閃記憶體驅動器的數據竊取惡意軟體。
27)Attacks on Smartphones via the USB Port 通過USB埠攻擊智能手機 - 攻擊者可以通過USB電話充電器隱藏和傳送惡意軟體(惡意)。
28) USBee attack - 使USB連接器的數據匯流排發出可用於泄露數據的電磁輻射。
電擊
29)USB Killer - 通過插入觸發電器附加費的USB設備來永久銷毀設備。
本 - 古里安團隊在去年發表在ScienceDirect雜誌上的一篇文章中詳述了所有這些攻擊。
這項研究的目的是提醒用戶USB設備可能被濫用來感染他們的系統,並秘密竊取來自受保護和空隙網路的數據的多種方式。研究小組的建議是USB設備被禁止或至少嚴格控制在安全網路中。
華盟網去年也送過Badusb,插入一個u盤,自動下載木馬並運行。有過教程還送過工具
badusb--插誰誰懷孕 附視頻+軟體+代碼
華盟 物理黑客 - BadUSB+Wifi Pineapple 基礎 PPT及視頻下載
原創視頻教程:使用Teensy板製作BadUSB(非常簡單)
http://bbs.77169.com/forum.php?mod=viewthread&tid=354684
*文章出自華盟網,如若轉載請註明出處:華盟網*
推薦閱讀:
※政府默許黑客猖狂,朝鮮2017年竊取多達1.1萬個比特幣
※兩名90後「黑客」 敲詐網吧被抓
※Win提權思路,方法,工具(小總結)
※Struts2高危漏洞S2-048分析(附POC)【轉】
※2018新型勒索病毒肆虐,我被要求支付1200美金解鎖,懟了一夜之後,放棄治療了。