當前位置:
首頁 > 新聞 > 惡意充電寶的剋星——USB安全介面

惡意充電寶的剋星——USB安全介面

之前,我們製作了一個惡意充電寶,通過惡意的充電寶我們能夠完成各種各樣的操作,包括安裝APP,竊取聯繫人,竊取照片,甚至是包括對手機的遠程的控制!所以,在製作出這個惡意充電寶之後,我們一直在思考如何針對惡意充電寶進行防禦?為了解決這個問題,思考了很久,最後在關於USB介面的構造上面找到了相應的解決方法。

理論準備


首先,我們需要對USB介面的協議有一個了解。USB(Universal Serial Bus)中文譯為通用串列匯流排,是一種應用在計算機領域的介面技術。相較於傳統的串列匯流排介面,USB介面具有傳輸速度更快,支持熱插拔以及連接多個設備的優勢,因此在USB推出之後就受到全球各大廠商的熱烈歡迎,並逐漸成為業界的行業標準。


現在USB已經推出了相應的USB1.1,2.0和3.0標準,其中高版本的USB標準會對之前的USB標準進行向下兼容,在這次試驗中我們使用的是USB2.0介面。對於一個USB2.0介面而言,它的傳輸速度達到了480Mbps,因此全面替代了之前的USB1.1標準(現在的USB3.0理論傳輸速度達到了5.0Gbps)。先來看一下USB2.0的介面情況:


從圖中可以看到一個USB2.0介面具有四條線,分別為VCC線,GND線還有兩根Data線。其中VCC和GND線用來對USB設備供電,而Data線用作數據的傳輸。


那麼如何防止惡意數據從USB線進入我們的手機呢?從上面USB介面的構造中,我們可以獲得一個簡單的方法,

即將自己的手機和USB介面的Data線斷開連接,只保持和VCC還有GND線的連接

,那麼當我們的手機充電的時候就可以防止惡意數據的進入。


動手操作


有了上述的理論基礎之後,我們就可以進行實驗了。首先我們先在某寶上面購買了一定數量的USB介面公口和母口,如下所示:


可以看到上面的USB介面都有四根可供連接的線,那麼接下來的操作就是使用電烙鐵按照前面的理論將這兩個介面焊接在一起。電烙鐵走一發:



焊接在一起之後,因為簡單的焊接可能不太牢固,我們又使用了熱膠槍將其包裝了一下,成果如下所示:


實驗結果


看上去是不是還可以,至此我們的操作就已經完成了。那麼是時候來檢驗一下成果了,將安全介面作為中繼將之前製作的惡意充電寶和手機連接到一起,我們可以看到手機已經開始充電,但是卻沒有被劫持,因為充電寶和手機之間的數據傳輸已經被切斷,所以惡意充電寶無法對手機進行任何操作。



如果你不會焊接,還有一個簡單的方法,

就是將中間兩根線蓋住,防止手機介面和其接觸就可以了。


*本文作者:網路安全通,轉載請註明FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

如何將簡單的Shell轉換成為完全互動式的TTY
特斯拉Model X也被破解,來看PoC燈光秀
如何使用HackRF做一個簡單的IMSI捕獲器
使用Httrack和Tomcat快速搭建本地釣魚網站

TAG:FreeBuf |

您可能感興趣

USB-C為了更安全,使用認證系統對抗惡意設備
FAUXPERSKY惡意軟體分析
垃圾電子郵件活動通過BEBLOH和URSNIF惡意軟體感染日本用戶
RANCOR使用PLAINTEE和DDKONG惡意軟體家族在東南亞進行針對性攻擊
TSCookie惡意軟體分析鵬越·安全
黑客利用虛假谷歌reCAPTCHA驗證碼發送針對銀行的惡意軟體
SNDBOX:應用AI進行惡意軟體分析
打野球遭CBA球星惡意犯規起衝突,湯普森破口大罵BULLSHIT
英國資安專家展示利用Type-C充電器,就可傳遞惡意軟體!
聽說過UDPoS惡意軟體嗎?
頭條:RANCOR利用DDKONG和PLAINTEE惡意軟體攻擊東南亞
牛津、劍橋、OpenAI聯合發出AI預警《人工智慧的惡意使用》
RtPOS惡意軟體分析
《福星盈門》導演因台詞惡意詆毀TFBOYS致歉 目前仍在努力協調中
ADB.Miner:惡意代碼正在利用開放了ADB 介面的安卓設備挖礦
黑客利用虛假谷歌 reCAPTCHA 隱藏惡意軟體
惡意廣告軟體PBot大升級 意圖安裝加密貨幣礦工
分析惡意軟體GoScanSSH如何通過掃描SSH伺服器暴力破解憑證進行傳播的
牛津、劍橋、OpenAI等專家聯合發出AI報告:警惕人工智慧的惡意使用
面向終端的思科高級惡意軟體防護,喜獲NSS Labs「推薦級」 殊榮!