chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

USB的攻擊向量問題探討

汽車玩家 ? 來源:FreeBuf ? 作者:戰(zhàn)爭販子 ? 2020-03-15 17:09 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本文,我將主要通過上圖的分類方式來探討針對USB的攻擊向量問題。最上層涉及到更多關(guān)于人類應(yīng)用、業(yè)務(wù)的基本交互場景。傳輸層包括設(shè)備的固件、協(xié)議棧等。物理層則主要描述USB總線上的通信問題。

USB的攻擊向量問題探討

USB介質(zhì)也為內(nèi)部攻擊者泄露機密信息提供了便利途徑。2010年,二等兵Chelsea Manning違反《反間諜法》被捕,原因是泄露了美國軍方的私人視頻。曼寧使用了便攜式存儲設(shè)備,因為出口管制很松,為了突破軍隊網(wǎng)絡(luò)的空擋,向外界泄露信息。Edward Snowden(斯諾登)使用類似的技術(shù)從位于夏威夷的軍事基地竊取了美國國家安全局的絕密數(shù)據(jù)。當(dāng)然國內(nèi)的黃*事件也是很典型的案例(下圖)。USB設(shè)備的普遍性和可移植性既是挑戰(zhàn)也是機遇。一方面,它們的易用性極大地幫助了消費者和公司完成日常任務(wù)。另一方面,USB設(shè)備本身實際上是超越技術(shù)范疇的行政安全道德領(lǐng)域,可能會對組織造成巨大的影響。

二、應(yīng)用層

應(yīng)用層攻擊涉及主機用戶空間進(jìn)程及其與設(shè)備功能的交互。這一層的攻擊通常分為兩類:代碼注入攻擊和數(shù)據(jù)過濾攻擊。

1. 代碼注入

USB存儲已被多個惡意軟件利用。據(jù)本人知道的案例,Duqu病毒使用應(yīng)用層rootkit來隱藏USB存儲設(shè)備上的惡意文件。Conficker、Flame病毒則使用了0day攻擊和惡意autorun。當(dāng)U盤連接到主機時,inf文件自動執(zhí)行惡意軟件。盡管自動運行功能在成為Windows平臺的主要威脅之一后受到了限制,但由于操作系統(tǒng)的漏洞(Bad-USB等),類似的功能仍然可用。

2. 數(shù)據(jù)過濾

由于USB設(shè)備通常不會對主機上正在通信的應(yīng)用程序進(jìn)行身份驗證,因此應(yīng)用程序可能會對USB設(shè)備寫入或者讀取數(shù)據(jù)。例如,網(wǎng)絡(luò)攝像頭本地的數(shù)據(jù)的存儲,USB設(shè)備本地日志的保存、usb應(yīng)用層存在的各種安全漏洞都可能會成為關(guān)鍵的因素。

三、傳輸層

1. 協(xié)議偽造

USB設(shè)備利用主機對任何連接設(shè)備的完全信任,它們往往為終端操作系統(tǒng)提供附加的驅(qū)動層接口。像USB橡皮鴨或USBdriveby(http://samy.pl/usbdriveby/)這樣的設(shè)備連接到主機系統(tǒng)時,它驅(qū)動層協(xié)議棧所有的回調(diào)接口(包括用戶不知道的)都會被枚舉。這種功能可以通過將惡意代碼嵌入到其他正常的設(shè)備(例如,藍(lán)牙耳機中的網(wǎng)絡(luò)適配器)來隱藏。

TURNIPSCHOOL項目(http://www.nsaplayset.org/turnipschool)是一個改進(jìn)的USB電纜,該設(shè)備具有4層PCB板、內(nèi)置芯片的接口擴展 USB HUB、來自德州儀器的內(nèi)置射頻收發(fā)器單片機和一個3D打印的塑料模具。設(shè)備連接到主機后,主機上運行的軟件可以通過RF接口提取數(shù)據(jù)或接收命令。使得USB傳輸層變成可二次編程,可以用于USB設(shè)備的安全過濾產(chǎn)品的開發(fā)。

識別和減輕這些惡意的接口在傳統(tǒng)上是困難的。因為對手可以簡單地重新編程任何USB基本數(shù)據(jù)(VID、PID)來規(guī)避操作系統(tǒng)中的設(shè)備白名單或黑名單規(guī)則。此外,由于惡意人員可以合理地使用了音頻耳機等組合設(shè)備,攻擊面廣、隱藏率高,降低了攻擊的成本。

2. 協(xié)議漏洞

主機的USB協(xié)議棧只要符合USB標(biāo)準(zhǔn)就可以了,第三方完全可以自由擴展,所以肯定會有大量的傳輸協(xié)議層漏洞。使用FaceDancer進(jìn)行Fuzzing技術(shù)(筆者未來會寫個Facedancer使用教程),我們會發(fā)現(xiàn)了許多內(nèi)核層的任意代碼執(zhí)行漏洞,在2017年,谷歌研究員也在不同的Linux內(nèi)核USB驅(qū)動中發(fā)現(xiàn)了超過40個漏洞。在某些情況下,這些漏洞可能在主機的設(shè)備枚舉期間被利用。也可能作為一個中間人設(shè)備進(jìn)行數(shù)據(jù)的嗅探。

四、物理層

物理層攻擊包括對USB總線通信中的機密性和完整性的攻擊。

1. 物理竊聽

無論數(shù)據(jù)是否敏感,傳輸?shù)倪^程中總是需要暴露在管道一段時間。排除透明加密的情況,大部分流量一定會滿足USB底層傳輸標(biāo)準(zhǔn),我們使用硬件鍵盤記錄器,來進(jìn)行一次大流量審計,提取USB存儲、甚至USB鍵盤的重要信息。鍵盤記錄器都是小型設(shè)備,放置在主機端口和外設(shè)間抓包。在usb3.0之前,惡意外設(shè)可以竊聽所有連接設(shè)備的下行流量。

(A transparent defense againstUSB eavesdropping attacks)M.Neugschwandtner

我們甚至可以通過USB電流嗅探,示波器信道采集等方式進(jìn)行攻擊,從信道數(shù)據(jù)可以獲得當(dāng)前主機的重要特征信息,惡意智能手機可以使用該信息來組成攻擊目標(biāo)的提權(quán)shellcode。(Android安全研究綜述)蔣紹林

Usb嗅探的另一種方法是使用USB協(xié)議分析儀提取總線狀態(tài)的時序特征,并使用機器學(xué)習(xí)分類來推斷主機的操作系統(tǒng),獲取具體信息。Betas提出了一種基于時間間隔的指紋打印方案,該方案可以從商用智能電話啟動。他們表明,特定的操作系統(tǒng)版本和型號可以以高達(dá)90%的準(zhǔn)確度通過設(shè)備之間發(fā)送數(shù)據(jù)包的間隔來檢測。盡管基于時序的指紋顯著提高了規(guī)避漏洞的門檻,但是經(jīng)驗豐富的木馬設(shè)計者可以修改其時序特征來逃避檢測。

USB的攻擊向量問題探討

2. 側(cè)信道攻擊(電磁、電源攻擊)

近年來,研究人員研究攻擊者如何使用植入射頻發(fā)射器的從普通的終端中竊取數(shù)據(jù)。這種方法需要一個硬改的USB插頭或設(shè)備,還要有一個專用嵌入式的射頻發(fā)射機。USBee是一款作為射頻發(fā)射器發(fā)射電磁輻射的設(shè)備,對敏感數(shù)據(jù)進(jìn)行編碼/抓取等操作。當(dāng)然如果無法接觸到目標(biāo)機器的時候,黑客可以用一根普通的電線觸摸目標(biāo)機器暴露的金屬部分,得到的信號可以用來提取重要的密鑰信息。Oswald等人展示了如何基于功耗和電磁輻射從Yubikey 2中提取AES 128位密鑰。(Side-channel attacks on the yubikey2one-time password generator) Oswald

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • usb
    usb
    +關(guān)注

    關(guān)注

    60

    文章

    8190

    瀏覽量

    273017
  • 總線
    +關(guān)注

    關(guān)注

    10

    文章

    2960

    瀏覽量

    89778
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    milvus向量數(shù)據(jù)庫的主要特性和應(yīng)用場景

    Milvus 是一個開源的向量數(shù)據(jù)庫,專門為處理和分析大規(guī)模向量數(shù)據(jù)而設(shè)計。它適用于需要高效存儲、檢索和管理向量數(shù)據(jù)的應(yīng)用場景,如機器學(xué)習(xí)、人工智能、計算機視覺和自然語言處理等。
    的頭像 發(fā)表于 07-04 11:36 ?199次閱讀
    milvus<b class='flag-5'>向量</b>數(shù)據(jù)庫的主要特性和應(yīng)用場景

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?282次閱讀

    RISC-V架構(gòu)下的編譯器自動向量

    進(jìn)迭時空專注于研發(fā)基于RISC-V的高性能新AICPU,對于充分發(fā)揮CPU核的性能而言,編譯器是不可或缺的一環(huán),而在AI時代,毫無疑問向量算力將發(fā)揮越來越重要的作用。進(jìn)迭時空非常重視RISC-V
    的頭像 發(fā)表于 06-06 16:59 ?387次閱讀
    RISC-V架構(gòu)下的編譯器自動<b class='flag-5'>向量</b>化

    Redis 8 向量搜索實測:輕松擴展至 10 億向量

    艾體寶Redis 8 向量搜索實測輕松支持 10 億向量,仍保持低延遲與高吞吐。中位延遲僅200毫秒,90%精確度;處理50并發(fā)搜索請求中位延遲僅1.3秒,95%精確度。
    的頭像 發(fā)表于 05-13 14:00 ?268次閱讀
    Redis 8 <b class='flag-5'>向量</b>搜索實測:輕松擴展至 10 億<b class='flag-5'>向量</b>

    電機繞組滾動烘干爐防爆安全技術(shù)探討

    電機繞組滾動烘干工藝在電機行業(yè)中逐步推廣應(yīng)用,但該防爆滾動烘干設(shè)備的制造卻仍沒有統(tǒng)一的標(biāo)準(zhǔn),這就為設(shè)備的制造、使用、維修、保養(yǎng)埋下了隱患。文章主要探討了防爆滾動烘干爐的防爆技術(shù),以期引起同行對防爆
    發(fā)表于 04-27 19:28

    華納云如何為電商大促場景扛住Tb級攻擊不宕機?

    在電商大促場景中,面對Tb級攻擊的挑戰(zhàn),為確保SCDN(邊緣安全加速)全站防護(hù)能夠扛住攻擊而不宕機,可以從以下幾個方面著手: 一、采用高性能與高防護(hù)能力的SCDN服務(wù) 選擇具備Tb級帶寬
    的頭像 發(fā)表于 03-25 15:14 ?296次閱讀

    一文詳解USB Type-C接口的水汽檢測技術(shù)

    本文將探討針對 USB Type-C 接口的水汽檢測技術(shù),分析其工作原理、實現(xiàn)方式及艾為的對應(yīng)產(chǎn)品。
    的頭像 發(fā)表于 02-25 15:34 ?1447次閱讀
    一文詳解<b class='flag-5'>USB</b> Type-C接口的水汽檢測技術(shù)

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實IP進(jìn)行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進(jìn)而做出有效有力的防范措施。 虛假IP地址的替換 首先,
    的頭像 發(fā)表于 12-12 10:24 ?506次閱讀

    Micro USB接口與USB-C的區(qū)別

    隨著科技的快速發(fā)展,USB接口已經(jīng)成為我們?nèi)粘I钪胁豢苫蛉钡囊徊糠?。從?shù)據(jù)傳輸?shù)皆O(shè)備充電,USB接口的應(yīng)用范圍越來越廣泛。Micro USBUSB-C是兩種常見的
    的頭像 發(fā)表于 11-27 09:55 ?5389次閱讀

    DDoS服務(wù)器攻擊是怎么回事?

    DDoS服務(wù)器攻擊是一種通過大量合法或非法的請求擁塞服務(wù)器資源,導(dǎo)致正常用戶無法訪問服務(wù)的網(wǎng)絡(luò)攻擊方式。主機小編推薦下面將詳細(xì)探討DDoS服務(wù)器攻擊的相關(guān)內(nèi)容。
    的頭像 發(fā)表于 11-05 11:03 ?685次閱讀

    科技云報到:大模型時代下,向量數(shù)據(jù)庫的野望

    科技云報到:大模型時代下,向量數(shù)據(jù)庫的野望
    的頭像 發(fā)表于 10-14 17:18 ?539次閱讀

    DDoS對策是什么?詳細(xì)解說DDoS攻擊難以防御的理由和對策方法

    攻擊規(guī)模逐年增加的DDoS攻擊。據(jù)相關(guān)調(diào)查介紹,2023年最大的攻擊甚至達(dá)到了700Gbps。 為了抑制DDoS攻擊的危害,采取適當(dāng)?shù)膶Σ呤呛苤匾摹?特別是在網(wǎng)站顯示花費時間或頻繁出
    的頭像 發(fā)表于 09-06 16:08 ?612次閱讀

    cdn為什么能防止ddos攻擊呢?

    Cdn技術(shù)的發(fā)展相當(dāng)速度,除了可以為網(wǎng)頁進(jìn)行簡單的提速外,還可以更好的保護(hù)網(wǎng)站安全的運行。也就是保護(hù)它不被黑客的攻擊。但很多人對它能抵抗ddos攻擊,并不是特別了解。那么抗攻擊cdn為什么能防止
    的頭像 發(fā)表于 09-04 11:59 ?432次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們遭受網(wǎng)絡(luò)攻擊時,通過IP地址追蹤技術(shù)結(jié)合各種技術(shù)手段和算法,可以逐步還原出攻擊者的IP地
    的頭像 發(fā)表于 08-29 16:14 ?856次閱讀

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    數(shù)據(jù)庫在各個領(lǐng)域的逐步應(yīng)用,其安全性也備受關(guān)注。SQL 注入攻擊作為一種常見的數(shù)據(jù)庫攻擊手段,給網(wǎng)絡(luò)安全帶來了巨大威脅。今天我們來聊一聊SQL 注入攻擊的基本知識。 SQL 注入攻擊
    的頭像 發(fā)表于 08-05 17:36 ?644次閱讀