导语:研究人员发现了使用USB设备来入侵用户计算机的29种方式。

简介

研究人员发现了使用USB设备来入侵用户计算机的29种方式,并依据攻击实施的方式将这29种利用方法划分为4类。

对USB设备的内部微控制器进行重新编程。这种设备看起来有点像某种USB设备,但是执行的功能却是其他的设备。

对USB设备的固件进行重新编程,来执行恶意行为,比如恶意文件下载、数据泄露等。

不对USB设备固件重新编程,但是会利用操作系统与USB协议和标准交互的漏洞。

基于USB的电力攻击。

USB攻击

对内部微控制器重新编程的USB攻击

1)     Rubber Ducky -2010年发布的商业键盘按键注入攻击平台。一旦连接到主机,Rubber Ducky会伪装成电脑病注入预加载的按键序列。

2)     PHUKD/URFUKED攻击平台。与Rubber Ducky类似,但是允许攻击者选择注入恶意按键序列的时间。

3)     USBdriveby –通过模拟USB键盘和鼠标的操作几秒钟内就可以在解锁的OS X主机上安装后门并覆盖原来的DNS设置。

4)     Evilduino – 与PHUKD/URFUKED类似,但使用的是Arduino微控制器而不是Teensy。也是通过模拟键盘、鼠标操作,根据预加载的脚本向主机发送键盘输入或者鼠标移动操作。

5)     Unintended USB通道- 基于Unintended USB通道利用USB硬件木马可以窃取用户数据,比如通过USB扬声器。

6)     TURNIPSCHOOL (COTTONMOUTH-1) – NSA开发的在USB电缆植入的硬件。

7)     通过USB大容量存储发起的RIT攻击- 当USB大容量存储设备连接到受害者电脑时,会改变文件的内容。

8)     对无线USB电子狗的攻击。记录和解密微软RF无线键盘的输入数据。

9)     修改默认网关。用微控制器来欺骗USB以太网适配器来覆盖原来的DHCP设置并劫持本地流量。

恶意修改USB固件的攻击

10)  基于智能手机的HID攻击。恶意驱动与安卓USB设备API交互,模拟连接到手机的鼠标和键盘设备。

11)  通过修改USB固件的DNS覆写。研究人员修改了USB闪存驱动并用来模拟USB以太网适配器,然后劫持本地流量。

12)  通过修改USB固件模拟键盘。通过修改USB固件,攻击者可以注入键盘注入。

13)  隐藏的分区补丁。研究人员证明了USB闪存驱动如何被重编程,并像正常的驱动一样工作,创建不能被格式化的隐藏分区,这样就可以进行数据泄露。

14)  密码保护绕过补丁。对USB闪存驱动固件的修改,允许攻击者绕过USB闪存驱动的密码保护。

15)  虚拟机攻破。研究人员使用USB固件来打破虚拟机环境。

16)  引导区病毒。研究人员用USB闪存驱动在启动器感染计算机。

17)  iSeeYou – 对苹果内部iSight网络摄像头固件的重编程,这样攻击者就可以在不触发LED指示器警告的情况下获取视频(POC程序)。

不重编程的USB设备攻击

18)  CVE-2010-2568 ,Stuxnet和Fanny恶意软件使用的LNK利用。

19)  USB Backdoor into Air-Gapped Hosts – Fanny恶意软件使用的攻击方式,由NSA Equation group开发。攻击使用USB隐藏存储空间存储air-gapped network中预设的命令。网络中的信息随后保存会USB闪存驱动中的隐藏存储中。

20)  隐藏在USB大存储设备中的数据。隐藏恶意软件或窃取的数据到USB闪存驱动中的技巧和方法,包括把数据存储在正常分区之外、把文件隐藏在不可见的文件夹中。

21)  自动运行利用。根据主机配置的情况,一些计算机会自动执行位于USB设备存储中的预定义的文件,整个恶意软件分类叫做autorun恶意软件。

22)  冷启动攻击,也叫RAM dump attack。攻击者可以在USB闪存驱动中安装一个内存dumper,这样就可以提取RAM中的所有数据。

23)  缓冲区溢出攻击。当USB设备插入计算机中,许多攻击都是利用OS缓存区溢出。因为USB设备插入设备后,操作系统会枚举设备和函数。

24)  驱动更新。这是当USB设备插入后,通过获取VeriSign Class 3证书,并提交给微软的复杂的攻击方式。这种攻击虽然理论上是可行的,但是实际操作起来太复杂。

25)  设备固件更新Device Firmware Upgrade (DFU) – DFU是USB标准支持的一个合法进程,攻击者可以利用DFU来将本地的合法固件升级为恶意固件。

26)  USB Thief,ESET发现的一款基于USB闪存驱动的数据窃取恶意软件。

27)  通过USB端口攻击智能手机。攻击者通过USB充电器隐藏和传递恶意软件。

28)  USBee攻击。使USB连接器的数据总线发出电磁信号,这可被用来泄露数据。

电力攻击

29)  USB Killer,当插入USB设备后,会触发电力超载,会对设备造成永久性的破坏。

通过USB的攻击方式如此之多,研究人员认为USB设备应该被禁止,至少应该严格控制在安全的网络中。

更多攻击细节参见

    1.  https://shop.riftrecon.com/products/rubberducky

    2. http://www.irongeek.com/i.php?page=security/programmable-hid-usb-keystroke-dongle

    3. http://samy.pl/usbdriveby/

    4. http://hackwhiz.com/2015/03/evilduino-usb-hack-tool/

    5. http://ieeexplore.ieee.org/document/5319005/authors?part=1

    6. http://www.nsaplayset.org/turnipschool

    7. https://pdfs.semanticscholar.org/70d7/d873c72d0db9968650ad359c6ef915ffbb42.pdf

    8. https://samy.pl/keysweeper/

    9. https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf

    10. https://dl.acm.org/citation.cfm?id=1920314

    11. https://www.youtube.com/watch?v=xcsxeJz3blI

    12. https://www.usenix.org/system/files/conference/usenixsecurity14/sec14-paper-brocker.pdf

    13. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568

    14. https://securelist.com/a-fanny-equation-i-am-your-father-stuxnet/68787/

    15. https://www.elsevier.com/books/seven-deadliest-usb-attacks/anderson/978-1-59749-553-0

    16. https://www.bleepingcomputer.com/news/security/data-exfiltration-technique-steals-data-from-pcs-using-speakers-headphones/

    17. https://www.welivesecurity.com/2016/03/23/new-self-protecting-usb-trojan-able-to-avoid-detection/

    18. https://www.bleepingcomputer.com/news/security/shocking-usb-killer-uses-electrical-charge-to-fry-vulnerable-devices/

源链接

Hacking more

...