題:
是否所有基於USB的攻擊都取決於能否注入按鍵?
user942937
2020-01-23 16:20:09 UTC
view on stackexchange narkive permalink

據我所知,基於USB的攻擊(例如RubberDucky)需要能夠打開終端,然後從該終端執行命令,通常是下載然後安裝惡意軟件或打開反向外殼。

如果不是所有基於USB的感染,這是怎麼進行的?能夠檢測並防止按鍵注入確保我可以免受基於USB的惡意軟件攻擊嗎?

如果與問題完全相關,將捕獲並檢測到用於向外殼發送信號的組合鍵

編輯:我主要關注基於USB的攻擊,該攻擊的目的是使計算機感染惡意軟件和/或打開後門以操縱系統。

在打開反向外殼的情況下,攻擊者還是會繼續依靠執行命令,即,假設在所討論的系統上,只有一個終端打開或可用,如果發生這種攻擊,我將能夠看到擊鍵

如果發生數據洩露,硬件上的惡意軟件是否有辦法掛載分區/文件系統,然後在無法輸入擊鍵的情況下複製文件?

這是一些列出的站點-https://www.bleepingcomputer.com/news/security/heres-a-list-of-29-different-types-of-usb-attacks/
除了其他答案之外,別忘了所有攻擊中最簡單的攻擊:受感染的文件坐在閃存驅動器上,等待受害者手動執行。
USB文件滲透也是另一個主要問題。
除了大容量存儲設備上的惡意文件外,充當鍵盤,鼠標,以太網適配器或WiFi適配器的USB設備似乎是主要的攻擊手段。
不確定這是否算作“基於USB的攻擊”,但是USB端口僅可用於為微型麥克風+無線發射器供電。
考慮到USB設備可以表現為幾種不同類型的設備,因此設備與系統之間的通信漏洞可能導致惡意攻擊。在Google中快速搜索“利用驅動程序的惡意軟件”會發現很多相關結果。
相關:https://security.stackexchange.com/questions/118854/attacks-via-physical-access-to-usb-dma
八 答案:
Lexu
2020-01-23 16:40:46 UTC
view on stackexchange narkive permalink

也有基於 autoplay-feature (其他來源)的攻擊,儘管我認為這與Windows 10等較新的操作系統有點過時。 USB-Killers可在硬件級別運行,並通過發送高電流沖擊來殺死您的計算機。

以下是一系列可能屬於同一類別的其他攻擊,包括但不限於:

  • 實際上是模擬USB以太網適配器,然後將惡意DNS服務器注入到DHCP通信中,從而有可能更改計算機的默認DNS服務器以使用這些惡意服務器;然後可以遠程模擬感興趣的站點(電子郵件,銀行,電子商務等),並且受害者通過惡意的DNS服務器重定向到模擬站點。
  • 在大容量存儲上使用小型隱藏分區的附件引導和安裝rootkit的設備,否則會像普通的大容量存儲設備一樣
  • 各種旨在在安全設備上進行數據洩露的攻擊(通常僅與攻擊者可以通過物理方式保護的空白計算機相關)訪問權限,例如有權訪問安全系統的承包商)
該鏈接上提到的默認網關優先攻擊與OP問題特別相關。
ThoriumBR
2020-01-24 04:28:38 UTC
view on stackexchange narkive permalink

除了所有先前的好答案外,還有一個沒人提及的問題:基於USB的以太網設備。就像出色的 PoisonTap

一個可以使設備註冊為以太網設備,並更改設備IP的默認路由。這樣,每個明文請求和每個DNS請求都將被發送到它,並且對重要域的請求(例如,常用的CDN,例如Cloudflare,Akamai等)可能會中毒。

如果發出HTTP請求並且域解析被中毒,攻擊者可以提供惡意的 jquery.js 文件,例如,在答案上放置一個很長的到期標頭,並在其上運行後門jquery刪除惡意設備後很長一段時間,每個鏈接到該腳本的站點都將被刪除。

除此以外,攻擊者還可以在同一網絡上設置另一台主機並更改默認網關。這樣,攻擊者可以在不訴諸ARP中毒的情況下再次對主機執行MitM-嘈雜,並且可以被新的防火牆快速捕獲。作為網關意味著可以對任何未加密的協議進行攻擊,記錄,編輯和捕獲任何機密。

擊鍵注入是一種很好的攻擊方法,但是必須將計算機解鎖。即使計算機被鎖定,網絡更改攻擊也將起作用,它只需一個過程即可嘗試解析域,並且可以將結果緩存。

這樣的設備還可以與主機建立普通的網絡連接,從而使所有通常的基於網絡的攻擊都可以直接從USB設備執行。
我認為以太網設備無法更改主機DNS設置。它可以提供DHCP服務器,並且可以通過DHCP提供DNS服務器,但是主機可能具有也提供DNS的有線或Wifi網絡連接。在兩個連接之間如何選擇尚無定論。IMO面臨的更大風險是,設備可能要求到公共互聯網的直接路由更短,因為真正的連接可能是通過路由器進行的。這意味著設備可以提供到8.8.8.8和1.1.1.1的直接路由
MechMK1
2020-01-23 16:35:47 UTC
view on stackexchange narkive permalink

否,還有其他人。

USB Killer是一種旨在通過對數據線施加高電壓來損壞硬件的設備。p>

攻擊者可以使用這種設備誘使員工非自願地破壞公司硬件,從而導致可用性下降和金錢損失。

有趣的是,一些電路嚮導可能能夠將鈕扣電池的電壓倍增,從而使閃存驅動器大小的USB殺手er(儘管如果端口正確熔斷,效率可能會降低)
Robin Davies
2020-01-24 15:36:22 UTC
view on stackexchange narkive permalink

臭名昭著的是,Stuxnet利用Windows的一項功能,即只要驅動程序具有適當的數字簽名,它就會在插入USB記憶棒時自動將USB驅動程序安裝在USB記憶棒上。 Stuxnet病毒的驅動程序已使用Microsoft擁有的私鑰簽名。目前尚不知道如何獲得特定的Microsoft私鑰-是否被盜,或Microsoft是否參與了攻擊。 Stuxnet旨在破壞伊朗的互聯網連接網絡。然後,Stuxnet會將驅動程序複製到插入受感染網絡上的設備的USB記憶棒上。當伊朗核加工廠的操作員使用這些USB記憶棒將數據移動到其氣密的安全網絡時,驅動程序將被安裝在氣隙另一側的機器上,從而使Stuxnet距離最終目標更近了一步:銷毀網絡伊朗曾經用於提煉鈾的離心機的工業控制員。根據Wikileaks洩露的NSA Cyber​​warfare用戶手冊中的內容,攻擊選項之一是“對計算機USB端口的簡短訪問”。因此,大概是NSA曾經(或曾經)通過插入USB記憶棒來感染計算機系統的攻擊。

可能是使用Windows 10中最近發現的bug(帶有crypt32.dll庫)創建了該密鑰,該庫允許對文件進行簽名,就像Microsoft自己做的那樣。
@IsmaelMiguel:不可能。Windows 7不受該錯誤影響,如果在這裡使用它,早就知道了。
rackandboneman
2020-01-24 02:29:30 UTC
view on stackexchange narkive permalink

在某些情況下,充當大容量存儲設備會造成很多破壞。

任何會自動播放任何內容的操作系統(如今已經不再有充分的理由實施)很容易受到攻擊-至少使攻擊者能夠以登錄用戶的權限級別執行很多操作;如果利用了任何本地特權提升,甚至更多。

任何預覽文件的OS或桌面環境...並且在任何預覽處理程序中都有可利用的緩衝區溢出或類似漏洞...

顯然,任何設置為從可移動媒體啟動的設備都可以做幾乎所有事情,除非您要訪問的任何信息都經過加密-儘管惡意的可啟動設備可能可以很好地模擬手動輸入密鑰的全盤加密系統的密鑰輸入屏幕,然後繼續使用它。...

一個操作系統存在緩衝區溢出或類似漏洞,可以通過以下方式觸發損壞的文件系統也很容易受到攻擊。文件系統結構中的意外動態更改可能觸發這些漏洞-USB大容量存儲設備可以通過活動代碼來模擬...。

此外,易受攻擊的MTP或自定義的相機/掃描儀或類似的驅動程序可以被利用。

除了活動文件內容攻擊之外,文件系統處理代碼還存在(linux)內核錯誤,其中分析文件系統數據結構可能導致緩衝區溢出或類似問題。
Mavamaarten
2020-01-24 14:14:59 UTC
view on stackexchange narkive permalink

除了上面提到的USB攻擊以外,還有其他一些示例,例如PS3首先使用USB記憶棒越獄,該USB記憶棒表現為USB集線器,帶有許多連接的設備和特製的設備標識符。這樣可以執行代碼。

類似的是MacOS多個版本的漏洞。
bracco23
2020-01-24 20:50:54 UTC
view on stackexchange narkive permalink

結合已經提供的出色答案,我想添加與Windows系統相關的第一手經驗。

幾年前,在我的大學裡,出現了一些感染了USB且工作原理類似於

  • 密鑰被感染後,所有文件都移到了一個受系統保護的隱藏文件夾中。
  • 創建了一個特殊鏈接,並將其重命名為Windows所使用的USB密鑰和外部磁盤的圖標。

一個不知情的人訪問受感染的USB時,它將打開驅動器,然後在不考慮它的情況下打開鏈接。該鏈接將打開隱藏的文件夾,但同時會將惡意軟件安裝在PC上。

然後,該惡意軟件將開始偵聽新的USB密鑰並對其進行感染,並且還將開始偵聽命令。

是的,有時USB攻擊依賴天真的用戶。

Valentin Stoykov
2020-01-26 01:59:41 UTC
view on stackexchange narkive permalink

如果您具有(或沒有?)用於簽署CPU固件的密鑰,則USB接口可以使您訪問CPU。不記得我在哪裡讀到了,也許是一些關於陰謀論的網站。

要獲得密鑰並非並非不可能,請參閱據稱微軟如何與Stuxnet創作者合作。英特爾可能會像Microsoft一樣與惡意軟件創建者合作。

一旦將惡意軟件安裝到CPU中,操作系統就無法測試此類惡意軟件。根據匿名的陰謀論理論家的說法,所有流行的CPU(英特爾,AMD)都安裝了後門安裝的惡意軟件,這是由三個字母代理機構濫用的。在現實世界。沒什麼可以看的,睡吧。

這就是為什麼有些偏執的個人和組織在法拉第籠中使用裝有氣隙的計算機的原因。

我認為應該進行物理切換(跳線)在主板上以啟用/禁用固件更新。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...