基于USB的攻击向量总结

本文,我将首要经过上图的分类办法来评论针对USB的进犯向量问题。最上层触及到更多关于人类运用、事务的根本交互场景。传输层包含设备的固件、协议栈等。物理层则首要描绘USB总线上的通讯问题。

本节从人类自身的特色评论USB的进犯行为。例如:秘要USB被外部人员或安排的运用等。

大部分安全从业人员以为,一切的USB进犯都是主机刺进了外部usb设备,而这些设备一般带有不同办法的歹意代码。歹意人员会想方设法的诈骗用户,将一个不行信的设备刺进到他们的主机中。在社会工程学范畴,这并不是很困难的工作。依据Steve Stasiukonis陈述《Social engineering, theUSB way》说,2006年的浸透测验举动中,黑客在三天内将要挟U盘刺进了方针公司内部的75%的主机上。美国疆土安全部在一项相似的试验中也证明了了这一成果,60%的政府设备有时机会被外部人员接触;更有意思的是,陈述还指出,当司机、文秘等工作得到更多的场所准入权之后,外部人员接触终端设备的数字上升到90%。

USB设备快速下降的本钱使公司和顾客挑选运用USB设备存储和传输涉密数据。与任何物理设备相同,USB驱动器也或许因人为过错而损坏,丢掉。这种处理往往会导致有害的成果。2011年,Ponemon Institute发布了一项研讨,记录了400家不同的公司;他们发现这些公司因为随意丢掉USB设备而丢掉了250万美元。2011年晚些时分,一名澳大利亚国防协助人员在经过科威特时丢掉了存储在U盘上的绝密文件。完美的人越是简略犯过错,这样总会给公司乃至国家带来沉重的价值。

USB介质也为内部进犯者走漏秘要信息供给了便当途径。2010年,二等兵Chelsea Manning违背《反间谍法》被捕,原因是走漏了美国军方的私家视频。曼宁运用了便携式存储设备,因为出口控制很松,为了打破戎行网络的空挡,向外界走漏信息。Edward Snowden运用相似的技能从坐落夏威夷的军事基地盗取了美国国家安全局的绝密数据。当然国内的黄*事情也是很典型的事例。USB设备的普遍性和可移植性既是应战也是机会。一方面,它们的易用性极大地协助了顾客和公司完结日常使命。另一方面,USB设备自身实际上是逾越技能范畴的行政安全品德范畴,或许会对安排形成巨大的影响。

运用层进犯触及主机用户空间进程及其与设备功用的交互。这一层的进犯一般分为两类:代码注入进犯和数据过滤进犯。

USB存储已被多个歹意软件运用。据自己知道的事例,Duqu病毒运用运用层rootkit来躲藏USB存储设备上的歹意文件。Conficker、Flame病毒则运用了0day进犯和歹意autorun。当U盘衔接到主机时,inf文件主动履行歹意软件。虽然主动运转功用在成为Windows渠道的首要要挟之一后受到了约束,但因为操作体系的缝隙,相似的功用依然可用。

因为USB设备一般不会对主机上正在通讯的运用程序进行身份验证,因而运用程序或许会对USB设备写入或许读取数据。例如,网络摄像头本地的数据的存储,USB设备本地日志的保存、usb运用层存在的各种安全缝隙都或许会成为要害的要素。

USB设备运用主机对任何衔接设备的彻底信赖,它们往往为终端操作体系供给附加的驱动层接口。像USB橡皮鸭或USBdriveby这样的设备衔接到主机体系时,它驱动层协议栈一切的回调接口都会被枚举。这种功用能够经过将歹意代码嵌入到其他正常的设备来躲藏。

TURNIPSCHOOL项目是一个改善的USB电缆,该设备具有4层PCB板、内置芯片的接口扩展

Copyby 2020 Power by DedeCms