chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

USB的攻擊向量問題探討

汽車玩家 ? 來源:FreeBuf ? 作者:戰(zhàn)爭販子 ? 2020-03-15 17:09 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本文,我將主要通過上圖的分類方式來探討針對USB的攻擊向量問題。最上層涉及到更多關于人類應用、業(yè)務的基本交互場景。傳輸層包括設備的固件、協(xié)議棧等。物理層則主要描述USB總線上的通信問題。

USB的攻擊向量問題探討

USB介質也為內部攻擊者泄露機密信息提供了便利途徑。2010年,二等兵Chelsea Manning違反《反間諜法》被捕,原因是泄露了美國軍方的私人視頻。曼寧使用了便攜式存儲設備,因為出口管制很松,為了突破軍隊網絡的空擋,向外界泄露信息。Edward Snowden(斯諾登)使用類似的技術從位于夏威夷的軍事基地竊取了美國國家安全局的絕密數據。當然國內的黃*事件也是很典型的案例(下圖)。USB設備的普遍性和可移植性既是挑戰(zhàn)也是機遇。一方面,它們的易用性極大地幫助了消費者和公司完成日常任務。另一方面,USB設備本身實際上是超越技術范疇的行政安全道德領域,可能會對組織造成巨大的影響。

二、應用層

應用層攻擊涉及主機用戶空間進程及其與設備功能的交互。這一層的攻擊通常分為兩類:代碼注入攻擊和數據過濾攻擊。

1. 代碼注入

USB存儲已被多個惡意軟件利用。據本人知道的案例,Duqu病毒使用應用層rootkit來隱藏USB存儲設備上的惡意文件。Conficker、Flame病毒則使用了0day攻擊和惡意autorun。當U盤連接到主機時,inf文件自動執(zhí)行惡意軟件。盡管自動運行功能在成為Windows平臺的主要威脅之一后受到了限制,但由于操作系統(tǒng)的漏洞(Bad-USB等),類似的功能仍然可用。

2. 數據過濾

由于USB設備通常不會對主機上正在通信的應用程序進行身份驗證,因此應用程序可能會對USB設備寫入或者讀取數據。例如,網絡攝像頭本地的數據的存儲,USB設備本地日志的保存、usb應用層存在的各種安全漏洞都可能會成為關鍵的因素。

三、傳輸層

1. 協(xié)議偽造

USB設備利用主機對任何連接設備的完全信任,它們往往為終端操作系統(tǒng)提供附加的驅動層接口。像USB橡皮鴨或USBdriveby(http://samy.pl/usbdriveby/)這樣的設備連接到主機系統(tǒng)時,它驅動層協(xié)議棧所有的回調接口(包括用戶不知道的)都會被枚舉。這種功能可以通過將惡意代碼嵌入到其他正常的設備(例如,藍牙耳機中的網絡適配器)來隱藏。

TURNIPSCHOOL項目(http://www.nsaplayset.org/turnipschool)是一個改進的USB電纜,該設備具有4層PCB板、內置芯片的接口擴展 USB HUB、來自德州儀器的內置射頻收發(fā)器單片機和一個3D打印的塑料模具。設備連接到主機后,主機上運行的軟件可以通過RF接口提取數據或接收命令。使得USB傳輸層變成可二次編程,可以用于USB設備的安全過濾產品的開發(fā)。

識別和減輕這些惡意的接口在傳統(tǒng)上是困難的。因為對手可以簡單地重新編程任何USB基本數據(VID、PID)來規(guī)避操作系統(tǒng)中的設備白名單或黑名單規(guī)則。此外,由于惡意人員可以合理地使用了音頻耳機等組合設備,攻擊面廣、隱藏率高,降低了攻擊的成本。

2. 協(xié)議漏洞

主機的USB協(xié)議棧只要符合USB標準就可以了,第三方完全可以自由擴展,所以肯定會有大量的傳輸協(xié)議層漏洞。使用FaceDancer進行Fuzzing技術(筆者未來會寫個Facedancer使用教程),我們會發(fā)現了許多內核層的任意代碼執(zhí)行漏洞,在2017年,谷歌研究員也在不同的Linux內核USB驅動中發(fā)現了超過40個漏洞。在某些情況下,這些漏洞可能在主機的設備枚舉期間被利用。也可能作為一個中間人設備進行數據的嗅探。

四、物理層

物理層攻擊包括對USB總線通信中的機密性和完整性的攻擊。

1. 物理竊聽

無論數據是否敏感,傳輸的過程中總是需要暴露在管道一段時間。排除透明加密的情況,大部分流量一定會滿足USB底層傳輸標準,我們使用硬件鍵盤記錄器,來進行一次大流量審計,提取USB存儲、甚至USB鍵盤的重要信息。鍵盤記錄器都是小型設備,放置在主機端口和外設間抓包。在usb3.0之前,惡意外設可以竊聽所有連接設備的下行流量。

(A transparent defense againstUSB eavesdropping attacks)M.Neugschwandtner

我們甚至可以通過USB電流嗅探,示波器信道采集等方式進行攻擊,從信道數據可以獲得當前主機的重要特征信息,惡意智能手機可以使用該信息來組成攻擊目標的提權shellcode。(Android安全研究綜述)蔣紹林

Usb嗅探的另一種方法是使用USB協(xié)議分析儀提取總線狀態(tài)的時序特征,并使用機器學習分類來推斷主機的操作系統(tǒng),獲取具體信息。Betas提出了一種基于時間間隔的指紋打印方案,該方案可以從商用智能電話啟動。他們表明,特定的操作系統(tǒng)版本和型號可以以高達90%的準確度通過設備之間發(fā)送數據包的間隔來檢測。盡管基于時序的指紋顯著提高了規(guī)避漏洞的門檻,但是經驗豐富的木馬設計者可以修改其時序特征來逃避檢測。

USB的攻擊向量問題探討

2. 側信道攻擊(電磁、電源攻擊)

近年來,研究人員研究攻擊者如何使用植入射頻發(fā)射器的從普通的終端中竊取數據。這種方法需要一個硬改的USB插頭或設備,還要有一個專用嵌入式的射頻發(fā)射機。USBee是一款作為射頻發(fā)射器發(fā)射電磁輻射的設備,對敏感數據進行編碼/抓取等操作。當然如果無法接觸到目標機器的時候,黑客可以用一根普通的電線觸摸目標機器暴露的金屬部分,得到的信號可以用來提取重要的密鑰信息。Oswald等人展示了如何基于功耗和電磁輻射從Yubikey 2中提取AES 128位密鑰。(Side-channel attacks on the yubikey2one-time password generator) Oswald

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • usb
    usb
    +關注

    關注

    60

    文章

    8472

    瀏覽量

    285725
  • 總線
    +關注

    關注

    10

    文章

    3055

    瀏覽量

    91849
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    艾體寶方案|APT攻擊USB安全風險解析及企業(yè)防御體系構建

    在當前企業(yè)安全建設中,網絡邊界防護體系已日趨完善,防火墻、EDR(終端檢測與響應)、零信任等技術的部署,有效抵御了大部分遠程網絡攻擊。但一個長期被忽視的薄弱環(huán)節(jié)——USB等可移動存儲設備,正重新成為
    的頭像 發(fā)表于 04-15 10:35 ?73次閱讀

    AT43USB380:AT43USB370的USB 2.0 OTG升級方案

    AT43USB380:AT43USB370的USB 2.0 OTG升級方案 在電子設計領域,不斷地對原有的產品進行升級和優(yōu)化是推動技術進步的重要途徑。今天我們要探討的AT43
    的頭像 發(fā)表于 04-07 09:45 ?104次閱讀

    Oracle和NVIDIA合作加速向量搜索和企業(yè)數據處理

    Oracle 和 NVIDIA 正在與客戶合作,將 GPU 加速的向量索引構建應用于實際工作負載。Oracle Private AI Services Container 初期支持 CPU 執(zhí)行,現
    的頭像 發(fā)表于 03-23 15:26 ?393次閱讀

    開源項目USB協(xié)議分析儀總體介紹

    USB 開發(fā)、逆向工程總被工具功能單一卡殼,這款USB 多功能工具直接拿捏痛點,集協(xié)議分析、設備創(chuàng)建、MitM 攻擊、安全研究于一體,趕緊碼住!FPGA 可編程 + 全場景覆蓋!
    的頭像 發(fā)表于 02-05 10:19 ?489次閱讀
    開源項目<b class='flag-5'>USB</b>協(xié)議分析儀總體介紹

    網絡攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    在云計算和數字化業(yè)務高度普及的今天,網絡攻擊早已不再是偶發(fā)事件,而成為企業(yè)運營中必須長期應對的現實風險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的攻擊形態(tài),安全威脅正在經歷一場
    的頭像 發(fā)表于 12-17 09:53 ?522次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協(xié)議混淆、流量分割、時間延遲等高級規(guī)避技術,能夠深度驗證網絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區(qū)和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發(fā)表于 11-17 16:17

    Vector向量指令集簡介(一)

    RV32V將數據寄存器和長度與向量寄存器關聯(lián)而不是指令操作碼。程序在執(zhí)行V指令之前會用數據類型和數據寬度來標記向量寄存器,因為每個V指令通常有8個整數版本和三個浮點版本。 這個編碼一共5位,低
    發(fā)表于 10-23 08:28

    Vector向量指令集簡介(四)

    前面講的都是狀態(tài)寄存器的概念介紹,今天開始講解Vector向量指令的指令格式。 對于load/store兩類指令,它們都是對內存直接操作的指令。 比較值得說的是,rs1的值索引的是內存的基地
    發(fā)表于 10-22 06:06

    使用MATLAB的支持向量機解決方案

    支持向量機 (SVM) 是一種有監(jiān)督機器學習算法,它能找到分離兩個類的數據點的最佳超平面。
    的頭像 發(fā)表于 10-21 15:00 ?747次閱讀
    使用MATLAB的支持<b class='flag-5'>向量</b>機解決方案

    在中斷向量表中,數字較小的中斷向量能否以 larg 中斷中斷向量?

    在中斷向量表中,數字較小的中斷向量能否以 larg 中斷中斷向量
    發(fā)表于 08-21 08:17

    高速信號抗浪涌“神器”,適用于USB 2.0、USB 3.X(Gen1/Gen2)、HDMI

    usb
    jf_15747056
    發(fā)布于 :2025年07月23日 19:08:12

    milvus向量數據庫的主要特性和應用場景

    Milvus 是一個開源的向量數據庫,專門為處理和分析大規(guī)模向量數據而設計。它適用于需要高效存儲、檢索和管理向量數據的應用場景,如機器學習、人工智能、計算機視覺和自然語言處理等。
    的頭像 發(fā)表于 07-04 11:36 ?1215次閱讀
    milvus<b class='flag-5'>向量</b>數據庫的主要特性和應用場景

    TCP攻擊是什么?有什么防護方式?

    隨著網絡的高速發(fā)展,越來越多的企業(yè)都將業(yè)務部署在線下機房或者云上。隨之而來的就是各種各樣的網絡攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?1168次閱讀

    RISC-V架構下的編譯器自動向量

    進迭時空專注于研發(fā)基于RISC-V的高性能新AICPU,對于充分發(fā)揮CPU核的性能而言,編譯器是不可或缺的一環(huán),而在AI時代,毫無疑問向量算力將發(fā)揮越來越重要的作用。進迭時空非常重視RISC-V
    的頭像 發(fā)表于 06-06 16:59 ?1417次閱讀
    RISC-V架構下的編譯器自動<b class='flag-5'>向量</b>化

    Redis 8 向量搜索實測:輕松擴展至 10 億向量

    艾體寶Redis 8 向量搜索實測輕松支持 10 億向量,仍保持低延遲與高吞吐。中位延遲僅200毫秒,90%精確度;處理50并發(fā)搜索請求中位延遲僅1.3秒,95%精確度。
    的頭像 發(fā)表于 05-13 14:00 ?889次閱讀
    Redis 8 <b class='flag-5'>向量</b>搜索實測:輕松擴展至 10 億<b class='flag-5'>向量</b>