題:
暫時的身體接觸危險嗎?
tonychow0929
2018-06-11 10:17:04 UTC
view on stackexchange narkive permalink

我在以下情況下問這個問題:

  1. 設備(計算機或手機)處於運行狀態。
  2. “瞬間”是指相當短的時間,例如5到10秒。
  3. 系統可能未處於“鎖定”狀態(例如,顯示要求輸入密碼的鎖定屏幕)。但是,活動會話沒有超級用戶權限(手機通常是這種情況)。
  4. ol>

    黑客可以採取什麼措施來進一步訪問系統?

[第三安全法則:](https://security.meta.stackexchange.com/a/988/55196)如果一個壞人可以不受限制地物理訪問您的計算機,則不再是您的計算機。即使訪問時間有限,當壞人獲得物理訪問權時,也要考慮到它已受到損害。
如果您的意思是他們只能在短時間內訪問,則“簡短”可能是一個更好的詞。瞬時時間通常比幾秒鐘要短得多,並且瞬時訪問是模棱兩可的(而且大多數可能採用其他含義,即獲取訪問的過程是瞬時的)。
好吧,如果是手機或筆記本電腦,他可能會偷走它。
@immibis因此,該評論的最後一部分。我完全知道問題中所說的。
一秒鐘左右的時間足以使手機看起來像處於鎖定狀態。大約一分鐘後,攻擊者離開後,您嘗試通過在該設備中輸入PIN來解鎖手機,其唯一目的是將PIN發送給攻擊者...
我最近通過將有故障的(不是惡意的,只是有故障的)USB設備插入監視器的USB集線器中炸了我的監視器,我認為自己很幸運將監視器作為“避雷針”而不用炸計算機。只花了半秒鐘。現在,一個擁有實體訪問權限的_malicious_人在短時間內會做什麼?
[不,它甚至可能有用](https://blog.office-relax.com/wp-content/uploads/sites/3/2018/02/adam-meets-god-300x139.jpg):-)
您的威脅模型是什麼?誰是黑客,國家贊助還是腳本小子?
五 答案:
forest
2018-06-11 10:52:42 UTC
view on stackexchange narkive permalink

這一切都取決於系統,攻擊者以及他們的準備水平。如果他們有無限的準備,那麼他們可以有效地執行任何可以使用無限訪問窗口進行的操作。即使他們對特定係統沒有深入的了解,也不會非常迅速地註入允許隨後進行遠程訪問的惡意代碼。他們可以:

  • 連接PCMCIA或PCIe卡並轉儲內存或插入代碼。

  • 在兩個之間插入硬件鍵盤記錄器鍵盤的PS / 2或USB電纜。

  • 快速下載並執行惡意代碼,或修改現有代碼。

  • 訪問敏感文件並保存(例如,使用照相機或USB閃存驅動器)。

  • 以物理方式破壞計算機(例如,用錘子或USB上的電湧)。

  • 只需抓住系統並將其當掉即可快速賺錢。

故事時間到了。我曾經有一個目標,我將在短時間內接近。我的目標是在他們的筆記本電腦上獲得持久性,以洩露敏感文檔。我知道每次他們看不見我只有幾秒鐘,所以我不能只是拿起他們的筆記本電腦花時間。我顯然也無法偷走它。幸運的是,我已經做好了準備。我插入了一個可編程的USB設備。插入後,它會模擬鍵盤輸入以打開PowerShell,並執行一些命令來下載我之前設置的有效負載。情況是這樣的:

  1. 我一直等到這個人離開後在另一個房間為我買東西。

  2. 我俯身躺在筆記本電腦所在的桌子上。我等了幾秒鐘以確保安全,拔下電源插頭,並試圖保持臉直。

  3. 在他們給我我要的東西後,我感謝他們並離開了。

  4. 當我回到家時,我得到了在我的計算機上並連接到他們的計算機。

  5. ol>

    這並不困難,沒有花費大量的準備時間,並且具有中等隱身性。如果我使用看起來像手機的東西,我可能會變得更加隱身,這樣我可以聲稱我只是在給設備充電,而周圍沒有其他USB端口。道理是,您只需幾秒鐘的訪問就可以完成 lot ,因此您絕不能低估風險。

    那麼,如何防範這些威脅?您需要開發威脅模型。弄清楚您的對手是誰,他們所追求的資產是什麼,以及他們的資源是什麼。如果您不希望母親在家裡時看到色情片,則可能無需擔心利用VGA或HDMI電纜濫用損壞的EDID的漏洞。如果您在競爭激烈的行業(機器人,環氧樹脂等)中擁有極其寶貴的公司機密,並且打算前往法國或中國這樣的高風險國家,那麼您絕對需擔心複雜的攻擊,因為工業間諜活動(又稱“企業情報”更非法的一面)猖.。在對抗性情況下,請始終隨身攜帶計算機。如果您不在視線範圍內,請將其鎖定,並隨身攜帶,或者如果您要離開更長的時間,則將其固定在安全的保險箱中。

評論不作進一步討論;此對話已[轉移為聊天](https://chat.stackexchange.com/rooms/78894/discussion-on-answer-by-forest-is-momentary-physical-access-dangerous)。
請在星期三閱讀。在星期四,電視節目《人類》的新片中播放了“完全相同的程序”。插入USB,觀察Powershell命令出現,安裝漏洞利用,稍等片刻,採取措施,將USB取出,就像目標從打印機返回一樣。天才。
-1
法國是高危人群嗎?從何時起?
@DeepS1X [一個示例](http://www.france24.com/en/20110104-france-industrial-espionage-economy-germany-russia-china-business)是我在搜索“法國工業間諜活動”時發現的。另請參閱[this](http://foreignpolicy.com/2013/07/02/espionage-moi/)和[本文](https://thediplomat.com/2014/05/robert-gates-most-country-conduct-economic-espionage /),指出法國特別進取。或[this](https://www.cbsnews.com/news/wikileaks-france-leads-russia-china-in-industrial-spying-in-europe/)。我的意思是,這是眾所周知的。
通過鎖定計算機可以緩解多少?
@Nacht-ReinstateMonica取決於攻擊。它肯定會有所幫助,但不能防止例如通過eGPU的DMA(對於甚至具有該功能的筆記本電腦)。
Machavity
2018-06-11 18:46:45 UTC
view on stackexchange narkive permalink

我認為您還錯過了除黑客以外還需要完成的其他惡意操作。 實際上可以油炸計算機的USB設備。因此,即使他們無法訪問或安裝危險的軟件,“幾秒鐘”也可能造成數千美元的損失,更不用說停機來修復受影響的系統了。

需要注意的是,您甚至不需要像“ USB記憶棒”這樣的奇特物品。如果您要遭受身體傷害,可以用錘子和一些決心在幾秒鐘內做很多事情。:P
@Salmononius2確實如此1.很難掩蓋錘子2.沒有合理的可否認性(“它剛剛停止工作!”)3.也許對於筆記本電腦來說,但是大多數服務器/台式機機箱所需要的花費不只是“很少”秒”來完成,而無需使用大錘。
問題在於“進一步訪問”並非所有風險。
@schroeder我明白了,但是存在的風險超出了簡單的“在10秒內破解此機器”的範圍。儘管操作人員沒有想到(或可能不知道),這仍然可以回答問題。
然後,最好提供一條切線考慮的註釋。我們嘗試直接回答問題。
精心設計的計算機是否不會在USB端口中內置電阻器和/或保險絲以防止此類情況發生?
幾千美元?針對不幸的公司計算機的有針對性的攻擊很容易使他們損失數百萬美元。
@Sean並非如此。大多數將USB電源集成到其他組件中以節省成本。炸一下,會對主板上的相鄰電路造成很大的損害。我的意思是,在幾年前,誰知道這甚至是破壞計算機的可行方法?
一組嚴重的“摸摸手指”具有合理的可否認性,但僅限於物理損壞,不能妥協或訪問文件等。
@Salmononius2不需要這個;如果您的目標只是破壞目標公司的財產,則更有效的方法是將被困炸彈藏在浴室內,並定時在幾週後引爆,而被捕的風險較小。的確,如果您有一個準備充分的攻擊者,其目標只是簡單地銷毀您的東西,而無需將其作為意外事故進行假冒,並且他們願意冒著武裝將其帶入您的房屋進行目標的風險出去...那麼您面臨的安全問題將遠遠超出InfoSec的範圍。
@Machavity:是的,但是既然這是一種眾所周知的可行的計算機銷毀方法,則可以期望製造商開始設計其產品以擊敗USB主板炸鍋。
@MarkAmery這是被指控為恐怖分子的好方法,更不用說馬上讓FBI陷入困境。簡單地破壞某人的計算機安全得多,因為他們所能做的就是向警察投訴,他們不會僅僅因為損壞的財產的價值太低而不會做任何事情。出於同樣的原因,隱形刺客也不會用戰斧向受害者喊叫。
user1306322
2018-06-12 05:16:19 UTC
view on stackexchange narkive permalink

我可以想到一種延長物理訪問的方法。

from google image search "smallest usb drive"

USB驅動器非常小,以至於整個電子部分可以放在通訊錄下面,而該標籤正是您可以將其拔出的地方。您可以通過切掉選項卡以使其秘密地插入插槽中來進行修改,以使所有者可能不會立即註意到那裡有東西。到他們這樣做的時候,誰知道有人在何時何地插入它?您多久檢查一次USB端口? :p

此外,許多筆記本電腦都使用塑料佔位符SD卡來防止掉毛和灰塵。您是否也經常檢查?


第三,通過這種隱秘方法,您可能能夠製造一條USB電纜,其中包括用作普通充電/數據電纜的控制器,但可能會變成任何連接設備的中間人。或使用像這樣的現有“電纜中的USB閃存驅動器”附件:

https://www.amazon.com/Lexar-JumpDrive-128GB-Flash-Drive/dp/B012PKX1V2

SD卡不能真正做任何惡意的事情。它們僅被視為大容量存儲設備。
@forest好吧,有些系統會自動掛載,這可能會允許一些數量的欺騙-例如。如果可以將Linux盒子安裝到您可以控制的盒子中,則很容易將其放下;一個漏洞的存在似乎是合理的,它使您可以做一些比崩潰系統更有用的事情。(當然,它需要一個實際的漏洞,不同於USB,在USB中您只能假裝成鍵盤,但這並不能使它本質上安全)
@AleksiTorhamo的確如此,文件系統漏洞只差一角錢,但它需要冒刻錄0day的風險,人們並不總是願意這樣做。
幾年前,我抓住了一個微型筆式驅動器,將其從外殼上拆下來。它只是粘上了,所以很容易。我已斷開電纜,將內部塑料和触點替換為USB記憶棒。出於好奇,它也可以用來愚弄一個人將其插入他們的系統中,以便他們相信這確實是一個完全正常的筆式驅動器。這時候,您可以在那裡擁有一個自動執行程序,只需下載更大的有效負載就可以了。
@forest:如果您的安全性取決於SD卡僅是大容量存儲的假設,請結束遊戲:https://en.wikipedia.org/wiki/Secure_Digital#SDIO_cards
@BenVoigt不過,現代內核甚至還支持SDIO嗎?
@forest在某些設備上是。將其用作附件Vector的更大問題是它需要SD控制器中的硬件支持,而這種支持並不廣泛。
SD卡甚至可以充當WLAN設備,例如https://www.toshiba-memory.com/products/toshiba-wireless-sd-cards-flashair-w-04/
@WernfriedDomscheit WLAN設備本身俱有危險性嗎?
當然不是,但是我喜歡矛盾的說法:“ SD只被視為大容量存儲設備”
@WernfriedDomscheit儘管專用的驅動程序和硬件可以使它們不僅充當大容量存儲設備,但給我留下的印像是,這非常罕見,並且絕大多數便攜式筆記本電腦都不會將SD卡視為除存儲設備以外的任何東西。
請記住,即使SD卡作為大容量存儲設備出現,也可能具有重要的額外功能。[對他們的微控制器進行重新編程並不難](https://www.bunniestudios.com/blog/?page_id=3592),當然,願意花費幾美元以上的攻擊者可以構建具有任意功能的攻擊者。
關於此攻擊向量的最好之處在於,將%%#$的東西弄出來可能會非常煩人!
@NonnyMoose專業提示為您提供:用打火機加熱金屬銷,將其插入所插入USB矩形的塑料中,使其融化並冷卻固化,然後通過銷將其拉出:)
jpa
2018-06-17 10:38:19 UTC
view on stackexchange narkive permalink

如果有人準備快速破壞計算機,則可以很容易地做到這一點:

  1. 為大多數常見的操作系統(Windows / Linux / Mac OS)創建自定義漏洞利用有效載荷X)。通過HTTP客戶端進行通信的非常基本的東西(例如遠程外殼)就足夠了。儘管可以始終進行事前檢查並根據需要進行修改,但防病毒程序不太可能會被防病毒程序檢測到。 。類似於 wget ...; chmod + x ...; ./...。擁有一些看起來很天真的網頁,這些命令可以輕鬆複製,例如隱藏在一些小文本框中。

  2. 請稍等片刻使用受害者的網絡瀏覽器。導航到頁面,將命令複製到剪貼板,快速按 Alt-F2 Win-R 彈出“運行”對話框, Ctrl-V 粘貼命令,然後按 Enter 運行它們, Win-Down 最小化命令提示符。

  3. ol>

    完成好吧,這三個鍵組合花費的時間不到一秒鐘,在此之後,漏洞利用程序就有時間在後台下載自身。當然,這只會獲得用戶級別的特權,但是無論如何,大多數重要數據都是由用戶處理的。例如,密碼可以在沒有管理員特權的情況下被盜。在PC上,充其量您可以放慢速度,例如防火牆要求確認。

Stilez
2018-06-17 16:07:05 UTC
view on stackexchange narkive permalink

從物理或安全角度看,許多設備在瞬間可能會非常危險。

例如,firewire可直接訪問RAM,因此可以插入惡意FireWire設備並如果啟用,可立即獲取(或更改)特定的RAM內容。現在或將來,其他設備也可能通過外部端口出於惡意目的啟用/使用DMA。

USB存在許多攻擊。除了已經提到的串聯設備,鍵盤記錄程序和電子乾擾器之外,還有一些設備會像其他設備一樣偽裝(看起來像閃存驅動器但包含虛擬鍵盤的設備,可在主機上自動運行的代碼或其他設備)作為隱藏的WiFi,可以彌合空氣間隙並允許其他攻擊。

監視器電纜存在在線攔截,從而使第三方可以看到監視器的顯示。

嚴重攻擊可能包括傾倒公羊包含敏感內容(根據研究包括操作系統或受Ring-0保護的加密密鑰),刷新普通的以及基於固件的rootkit,破壞虛擬機監控程序(尤其是如果在主機上自動運行)以及幾秒鐘內可以完成的其他任何操作可以完全訪問系統的惡意軟件。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...