通過U口走進電腦——29種USB攻擊類型
簡介
研究人員發現了使用USB設備來入侵用戶計算機的29種方式,並依據攻擊實施的方式將這29種利用方法劃分為4類。
·對USB設備的內部微控制器進行重新編程。這種設備看起來有點像某種USB設備,但是執行的功能卻是其他的設備。
·對USB設備的固件進行重新編程,來執行惡意行為,比如惡意文件下載、數據泄露等。
·不對USB設備固件重新編程,但是會利用操作系統與USB協議和標準交互的漏洞。
·基於USB的電力攻擊。
USB攻擊
對內部微控制器重新編程的USB攻擊
1) Rubber Ducky -2010年發布的商業鍵盤按鍵注入攻擊平台。一旦連接到主機,Rubber Ducky會偽裝成電腦病注入預載入的按鍵序列。
2) PHUKD/URFUKED攻擊平台。與Rubber Ducky類似,但是允許攻擊者選擇注入惡意按鍵序列的時間。
3) USBdriveby –通過模擬USB鍵盤和滑鼠的操作幾秒鐘內就可以在解鎖的OS X主機上安裝後門並覆蓋原來的DNS設置。
4) Evilduino – 與PHUKD/URFUKED類似,但使用的是Arduino微控制器而不是Teensy。也是通過模擬鍵盤、滑鼠操作,根據預載入的腳本向主機發送鍵盤輸入或者滑鼠移動操作。
5) Unintended USB通道- 基於Unintended USB通道利用USB硬體木馬可以竊取用戶數據,比如通過USB揚聲器。
6) TURNIPSCHOOL (COTTONMOUTH-1) – NSA開發的在USB電纜植入的硬體。
7) 通過USB大容量存儲發起的RIT攻擊- 當USB大容量存儲設備連接到受害者電腦時,會改變文件的內容。
8) 對無線USB電子狗的攻擊。記錄和解密微軟RF無線鍵盤的輸入數據。
9) 修改默認網關。用微控制器來欺騙USB乙太網適配器來覆蓋原來的DHCP設置並劫持本地流量。
惡意修改USB固件的攻擊
10) 基於智能手機的HID攻擊。惡意驅動與安卓USB設備API交互,模擬連接到手機的滑鼠和鍵盤設備。
11) 通過修改USB固件的DNS覆寫。研究人員修改了USB快閃記憶體驅動並用來模擬USB乙太網適配器,然後劫持本地流量。
12) 通過修改USB固件模擬鍵盤。通過修改USB固件,攻擊者可以注入鍵盤注入。
13) 隱藏的分區補丁。研究人員證明了USB快閃記憶體驅動如何被重編程,並像正常的驅動一樣工作,創建不能被格式化的隱藏分區,這樣就可以進行數據泄露。
14) 密碼保護繞過補丁。對USB快閃記憶體驅動固件的修改,允許攻擊者繞過USB快閃記憶體驅動的密碼保護。
15) 虛擬機攻破。研究人員使用USB固件來打破虛擬機環境。
16) 引導區病毒。研究人員用USB快閃記憶體驅動在啟動器感染計算機。
17) iSeeYou – 對蘋果內部iSight網路攝像頭固件的重編程,這樣攻擊者就可以在不觸發LED指示器警告的情況下獲取視頻(POC程序)。
不重編程的USB設備攻擊
18) CVE-2010-2568 ,Stuxnet和Fanny惡意軟體使用的LNK利用。
19) USB Backdoor into Air-Gapped Hosts - Fanny惡意軟體使用的攻擊方式,由NSA Equation group開發。攻擊使用USB隱藏存儲空間存儲air-gapped network中預設的命令。網路中的信息隨後保存會USB快閃記憶體驅動中的隱藏存儲中。
20) 隱藏在USB大存儲設備中的數據。隱藏惡意軟體或竊取的數據到USB快閃記憶體驅動中的技巧和方法,包括把數據存儲在正常分區之外、把文件隱藏在不可見的文件夾中。
21) 自動運行利用。根據主機配置的情況,一些計算機會自動執行位於USB設備存儲中的預定義的文件,整個惡意軟體分類叫做autorun惡意軟體。
22) 冷啟動攻擊,也叫RAM dump attack。攻擊者可以在USB快閃記憶體驅動中安裝一個內存dumper,這樣就可以提取RAM中的所有數據。
23) 緩衝區溢出攻擊。當USB設備插入計算機中,許多攻擊都是利用OS緩存區溢出。因為USB設備插入設備後,操作系統會枚舉設備和函數。
24) 驅動更新。這是當USB設備插入後,通過獲取VeriSign Class 3證書,並提交給微軟的複雜的攻擊方式。這種攻擊雖然理論上是可行的,但是實際操作起來太複雜。
25) 設備固件更新Device Firmware Upgrade (DFU) – DFU是USB標準支持的一個合法進程,攻擊者可以利用DFU來將本地的合法固件升級為惡意固件。
26) USB Thief,ESET發現的一款基於USB快閃記憶體驅動的數據竊取惡意軟體。
27) 通過USB埠攻擊智能手機。攻擊者通過USB充電器隱藏和傳遞惡意軟體。
28) USBee攻擊。使USB連接器的數據匯流排發出電磁信號,這可被用來泄露數據。
電力攻擊
29) USB Killer,當插入USB設備後,會觸發電力超載,會對設備造成永久性的破壞。
通過USB的攻擊方式如此之多,研究人員認為USB設備應該被禁止,至少應該嚴格控制在安全的網路中。
更多攻擊細節參見
https://shop.riftrecon.com/products/rubberducky
http://www.irongeek.com/i.php?page=security/programmable-hid-usb-keystroke-dongle
http://samy.pl/usbdriveby/
http://hackwhiz.com/2015/03/evilduino-usb-hack-tool/
//ieeexplore.ieee.org/document/5319005/authors?part=1
http://www.nsaplayset.org/turnipschool
https://pdfs.semanticscholar.org/70d7/d873c72d0db9968650ad359c6ef915ffbb42.pdf
https://samy.pl/keysweeper/
https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
https://dl.acm.org/citation.cfm?id=1920314
https://www.youtube.com/watch?v=xcsxeJz3blI
https://www.usenix.org/system/files/conference/usenixsecurity14/sec14-paper-brocker.pdf
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568
https://securelist.com/a-fanny-equation-i-am-your-father-stuxnet/68787/
https://www.elsevier.com/books/seven-deadliest-usb-attacks/anderson/978-1-59749-553-0
https://www.bleepingcomputer.com/news/security/data-exfiltration-technique-steals-data-from-pcs-using-speakers-headphones/
https://www.welivesecurity.com/2016/03/23/new-self-protecting-usb-trojan-able-to-avoid-detection/
https://www.bleepingcomputer.com/news/security/shocking-usb-killer-uses-electrical-charge-to-fry-vulnerable-devices/


※Adobe Flash 漏洞利用分析:從CVE-2015-5119到CVE-2018-4878(下)
※用彙編語言編寫TCP Bind Shell的菜鳥教程
TAG:嘶吼RoarTalk |