偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

基于USB的攻擊向量總結(jié)

安全 移動(dòng)安全
本文,我將主要通過(guò)上圖的分類(lèi)方式來(lái)探討針對(duì)USB的攻擊向量問(wèn)題。最上層涉及到更多關(guān)于人類(lèi)應(yīng)用、業(yè)務(wù)的基本交互場(chǎng)景。

本文,我將主要通過(guò)上圖的分類(lèi)方式來(lái)探討針對(duì)USB的攻擊向量問(wèn)題。最上層涉及到更多關(guān)于人類(lèi)應(yīng)用、業(yè)務(wù)的基本交互場(chǎng)景。傳輸層包括設(shè)備的固件、協(xié)議棧等。物理層則主要描述USB總線上的通信問(wèn)題。

USB的<span><span><span><i style=攻擊向量" title="USB的攻擊向量">

一、人類(lèi)因素

本節(jié)從人類(lèi)本身的特點(diǎn)討論USB的攻擊行為。例如:機(jī)密USB被外部人員或組織的利用等。

1. 外部威脅

大部分安全從業(yè)人員認(rèn)為,所有的USB攻擊都是主機(jī)插入了外部usb設(shè)備,而這些設(shè)備通常帶有不同形式的惡意代碼。惡意人員會(huì)想方設(shè)法的欺騙用戶,將一個(gè)不可信的設(shè)備插入到他們的主機(jī)中。在社會(huì)工程學(xué)范疇,這并不是很困難的事情。根據(jù)Steve Stasiukonis報(bào)告《Social engineering, theUSB way》說(shuō),2006年的滲透測(cè)試行動(dòng)中,黑客在三天內(nèi)將威脅U盤(pán)插入了目標(biāo)公司內(nèi)部的75%的主機(jī)上。

美國(guó)國(guó)土安全部(Department of Homeland Security)在一項(xiàng)類(lèi)似的實(shí)驗(yàn)中也證實(shí)了了這一結(jié)果,60%的政府設(shè)備有機(jī)會(huì)會(huì)被外部人員接觸;更有意思的是,報(bào)告還指出,當(dāng)司機(jī)、文秘等職業(yè)得到更多的場(chǎng)所準(zhǔn)入權(quán)之后,外部人員接觸終端設(shè)備的數(shù)字上升到90%。

2. 內(nèi)部威脅

USB設(shè)備快速下降的成本使公司和消費(fèi)者選擇利用USB設(shè)備存儲(chǔ)和傳輸涉密數(shù)據(jù)。與任何物理設(shè)備一樣,USB驅(qū)動(dòng)器也可能因人為錯(cuò)誤而損壞,丟棄。這種處理往往會(huì)導(dǎo)致有害的結(jié)果。2011年,Ponemon Institute(波耐蒙研究所)發(fā)布了一項(xiàng)研究,記錄了400家不同的公司;他們發(fā)現(xiàn)這些公司因?yàn)殡S意丟棄USB設(shè)備而損失了250萬(wàn)美元。2011年晚些時(shí)候,一名澳大利亞國(guó)防援助人員在經(jīng)過(guò)科威特時(shí)丟失了存儲(chǔ)在U盤(pán)上的絕密文件。完美的人越是容易犯錯(cuò)誤,這樣總會(huì)給公司甚至國(guó)家?guī)?lái)沉重的代價(jià)。

USB的<span><span><span><i style=攻擊向量" title="USB的攻擊向量">

USB介質(zhì)也為內(nèi)部攻擊者泄露機(jī)密信息提供了便利途徑。2010年,二等兵Chelsea Manning違反《反間諜法》被捕,原因是泄露了美國(guó)軍方的私人視頻。曼寧使用了便攜式存儲(chǔ)設(shè)備,因?yàn)槌隹诠苤坪芩?,為了突破軍?duì)網(wǎng)絡(luò)的空擋,向外界泄露信息。Edward Snowden(斯諾登)使用類(lèi)似的技術(shù)從位于夏威夷的軍事基地竊取了美國(guó)國(guó)家安全局的絕密數(shù)據(jù)。當(dāng)然國(guó)內(nèi)的黃*事件也是很典型的案例(下圖)。USB設(shè)備的普遍性和可移植性既是挑戰(zhàn)也是機(jī)遇。一方面,它們的易用性極大地幫助了消費(fèi)者和公司完成日常任務(wù)。另一方面,USB設(shè)備本身實(shí)際上是超越技術(shù)范疇的行政安全道德領(lǐng)域,可能會(huì)對(duì)組織造成巨大的影響。

USB的<span><span><span><i style=攻擊向量" title="USB的攻擊向量">

二、應(yīng)用層

應(yīng)用層攻擊涉及主機(jī)用戶空間進(jìn)程及其與設(shè)備功能的交互。這一層的攻擊通常分為兩類(lèi):代碼注入攻擊和數(shù)據(jù)過(guò)濾攻擊。

1. 代碼注入

USB存儲(chǔ)已被多個(gè)惡意軟件利用。據(jù)本人知道的案例,Duqu病毒使用應(yīng)用層rootkit來(lái)隱藏USB存儲(chǔ)設(shè)備上的惡意文件。Conficker、Flame病毒則使用了0day攻擊和惡意autorun。當(dāng)U盤(pán)連接到主機(jī)時(shí),inf文件自動(dòng)執(zhí)行惡意軟件。盡管自動(dòng)運(yùn)行功能在成為Windows平臺(tái)的主要威脅之一后受到了限制,但由于操作系統(tǒng)的漏洞(Bad-USB等),類(lèi)似的功能仍然可用。

2. 數(shù)據(jù)過(guò)濾

由于USB設(shè)備通常不會(huì)對(duì)主機(jī)上正在通信的應(yīng)用程序進(jìn)行身份驗(yàn)證,因此應(yīng)用程序可能會(huì)對(duì)USB設(shè)備寫(xiě)入或者讀取數(shù)據(jù)。例如,網(wǎng)絡(luò)攝像頭本地的數(shù)據(jù)的存儲(chǔ),USB設(shè)備本地日志的保存、usb應(yīng)用層存在的各種安全漏洞都可能會(huì)成為關(guān)鍵的因素。

三、傳輸層

1. 協(xié)議偽造

USB設(shè)備利用主機(jī)對(duì)任何連接設(shè)備的完全信任,它們往往為終端操作系統(tǒng)提供附加的驅(qū)動(dòng)層接口。像USB橡皮鴨或USBdriveby(http://samy.pl/usbdriveby/)這樣的設(shè)備連接到主機(jī)系統(tǒng)時(shí),它驅(qū)動(dòng)層協(xié)議棧所有的回調(diào)接口(包括用戶不知道的)都會(huì)被枚舉。這種功能可以通過(guò)將惡意代碼嵌入到其他正常的設(shè)備(例如,藍(lán)牙耳機(jī)中的網(wǎng)絡(luò)適配器)來(lái)隱藏。

TURNIPSCHOOL項(xiàng)目(http://www.nsaplayset.org/turnipschool)是一個(gè)改進(jìn)的USB電纜,該設(shè)備具有4層PCB板、內(nèi)置芯片的接口擴(kuò)展 USB HUB、來(lái)自德州儀器的內(nèi)置射頻收發(fā)器單片機(jī)和一個(gè)3D打印的塑料模具。設(shè)備連接到主機(jī)后,主機(jī)上運(yùn)行的軟件可以通過(guò)RF接口提取數(shù)據(jù)或接收命令。使得USB傳輸層變成可二次編程,可以用于USB設(shè)備的安全過(guò)濾產(chǎn)品的開(kāi)發(fā)。

識(shí)別和減輕這些惡意的接口在傳統(tǒng)上是困難的。因?yàn)閷?duì)手可以簡(jiǎn)單地重新編程任何USB基本數(shù)據(jù)(VID、PID)來(lái)規(guī)避操作系統(tǒng)中的設(shè)備白名單或黑名單規(guī)則。此外,由于惡意人員可以合理地使用了音頻耳機(jī)等組合設(shè)備,攻擊面廣、隱藏率高,降低了攻擊的成本。

2. 協(xié)議漏洞

主機(jī)的USB協(xié)議棧只要符合USB標(biāo)準(zhǔn)就可以了,第三方完全可以自由擴(kuò)展,所以肯定會(huì)有大量的傳輸協(xié)議層漏洞。使用FaceDancer進(jìn)行Fuzzing技術(shù)(筆者未來(lái)會(huì)寫(xiě)個(gè)Facedancer使用教程),我們會(huì)發(fā)現(xiàn)了許多內(nèi)核層的任意代碼執(zhí)行漏洞,在2017年,谷歌研究員也在不同的Linux內(nèi)核USB驅(qū)動(dòng)中發(fā)現(xiàn)了超過(guò)40個(gè)漏洞。在某些情況下,這些漏洞可能在主機(jī)的設(shè)備枚舉期間被利用。也可能作為一個(gè)中間人設(shè)備進(jìn)行數(shù)據(jù)的嗅探。

USB的<span><span><span><i style=攻擊向量" title="USB的攻擊向量">

四、物理層

物理層攻擊包括對(duì)USB總線通信中的機(jī)密性和完整性的攻擊。

1. 物理竊聽(tīng)

無(wú)論數(shù)據(jù)是否敏感,傳輸?shù)倪^(guò)程中總是需要暴露在管道一段時(shí)間。排除透明加密的情況,大部分流量一定會(huì)滿足USB底層傳輸標(biāo)準(zhǔn),我們使用硬件鍵盤(pán)記錄器,來(lái)進(jìn)行一次大流量審計(jì),提取USB存儲(chǔ)、甚至USB鍵盤(pán)的重要信息。鍵盤(pán)記錄器都是小型設(shè)備,放置在主機(jī)端口和外設(shè)間抓包。在usb3.0之前,惡意外設(shè)可以竊聽(tīng)所有連接設(shè)備的下行流量。

(A transparent defense againstUSB eavesdropping attacks)M.Neugschwandtner

我們甚至可以通過(guò)USB電流嗅探,示波器信道采集等方式進(jìn)行攻擊,從信道數(shù)據(jù)可以獲得當(dāng)前主機(jī)的重要特征信息,惡意智能手機(jī)可以使用該信息來(lái)組成攻擊目標(biāo)的提權(quán)shellcode。(Android安全研究綜述)蔣紹林

Usb嗅探的另一種方法是使用USB協(xié)議分析儀提取總線狀態(tài)的時(shí)序特征,并使用機(jī)器學(xué)習(xí)分類(lèi)來(lái)推斷主機(jī)的操作系統(tǒng),獲取具體信息。Betas提出了一種基于時(shí)間間隔的指紋打印方案,該方案可以從商用智能電話啟動(dòng)。他們表明,特定的操作系統(tǒng)版本和型號(hào)可以以高達(dá)90%的準(zhǔn)確度通過(guò)設(shè)備之間發(fā)送數(shù)據(jù)包的間隔來(lái)檢測(cè)。盡管基于時(shí)序的指紋顯著提高了規(guī)避漏洞的門(mén)檻,但是經(jīng)驗(yàn)豐富的木馬設(shè)計(jì)者可以修改其時(shí)序特征來(lái)逃避檢測(cè)。

2. 側(cè)信道攻擊(電磁、電源攻擊)

近年來(lái),研究人員研究攻擊者如何使用植入射頻發(fā)射器的從普通的終端中竊取數(shù)據(jù)。這種方法需要一個(gè)硬改的USB插頭或設(shè)備,還要有一個(gè)專(zhuān)用嵌入式的射頻發(fā)射機(jī)。USBee是一款作為射頻發(fā)射器發(fā)射電磁輻射的設(shè)備,對(duì)敏感數(shù)據(jù)進(jìn)行編碼/抓取等操作。當(dāng)然如果無(wú)法接觸到目標(biāo)機(jī)器的時(shí)候,黑客可以用一根普通的電線觸摸目標(biāo)機(jī)器暴露的金屬部分,得到的信號(hào)可以用來(lái)提取重要的密鑰信息。Oswald等人展示了如何基于功耗和電磁輻射從Yubikey 2中提取AES 128位密鑰。(Side-channel attacks on the yubikey2one-time password generator) Oswald

USB的<span><span><span><i style=攻擊向量" title="USB的攻擊向量">

電量注入的能力也被用來(lái)對(duì)終端造成物理?yè)p壞。USB Killer在USB key的PCB板的兩側(cè)嵌入多個(gè)電容。一旦連接到主機(jī),USB殺手從主機(jī)USB總線消耗電流,對(duì)自己的電容器進(jìn)行充電。一旦完全充電,負(fù)200V DC通過(guò)主機(jī)的USB數(shù)據(jù)線放電。這個(gè)充電/放電循環(huán)一直進(jìn)行,直到USB killer移除或終端被破壞。在新版本的USB電源傳輸和Type-C連接器標(biāo)準(zhǔn)中,設(shè)備能夠獲取和傳輸高達(dá)100W的電量,它們可以損壞主機(jī)且不可修復(fù)。(完)

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2016-12-26 16:46:12

2017-09-14 14:27:40

網(wǎng)絡(luò)釣魚(yú)攻擊勒索軟件

2018-07-02 04:50:11

2017-07-20 17:43:35

2014-08-27 16:02:53

2013-04-24 09:14:32

2021-06-09 18:59:48

AI

2015-04-01 11:00:17

2021-04-01 13:56:26

微軟Exchange漏洞

2015-04-16 10:29:38

2018-08-15 06:03:02

2022-03-15 06:08:39

黑客網(wǎng)絡(luò)攻擊

2021-07-04 10:25:14

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-09-22 12:20:31

DDoS攻擊網(wǎng)絡(luò)攻擊僵尸網(wǎng)絡(luò)

2018-01-29 11:48:50

2013-08-08 16:21:36

2023-10-27 13:21:07

2019-10-08 11:35:33

大數(shù)據(jù)安全網(wǎng)絡(luò)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)