999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

USB 協議漏洞攻擊及防范

2021-07-16 06:13:18黃海軍
網絡安全技術與應用 2021年7期
關鍵詞:計算機設備實驗

◆黃海軍

(云南工商學院 云南 651700)

USB是一個外部總線標準,是一種外部存儲介質,具有很好的便利性,可以用來傳輸數據相關的多種用途,廣泛用于規范電腦與外部設備的連接和通訊。是應用在PC領域的接口技術。

USB與其他設備交互基本上都是使用了USB-HID協議(Human Interface Device),它是一種USB設備的一個標準設備類,包含的設備非常多,一般為計算機提供接口,專門用于控制計算機操作方面。并且廣泛用于USB鼠標,USB鍵盤,USB游戲桿等等,USB HID協議的方便之處在于操作系統自帶了HID協議的驅動程序,不需要用戶手動安裝驅動程序就能使用,這也是USB設備即插即用的特性。HID設備最開始就是為了便于設備之間的交互,但便捷的背后隱藏著很大的安全隱患問題。

通常用戶在日常使用USB設備與其他設備交互的同時,主機通過枚舉設備描述符、配置描述符、接口描述符、端點描述符、HID描述符、字符串描述符以及語言ID描述符等來識別不同USB設備,在這個請求響應的過程中由于缺少了校驗環節,即沒有安全策略匹配審核直接就放行了USB設備,前面所提到的設備描述符是一個完整的數據結構,它可以由C語言或是其他編程語言編寫,并且被存儲在USB固件之中,設備描述符專門被用于說明一個USB設備的所有屬性,標準設備描述符的長度是18字節,主機就是通過讀取這些屬性來識別插入的硬件設備是什么類型的USB設備。不同種類USB設備的描述都各不相同,如U盤,游戲手柄,鍵鼠的設備描述符都是不一樣的,而不同USB設備描述符都是存儲在設備自身,攻擊者完全可以通過修改一些設備的描述符來進行偽裝,通過USB-HID通信協議實現偽裝的USB設備與主機進行交互。由于主機上的USB接口沒有設備身份確認審核功能,當你插進一個U盤時電腦并沒有鑒別你的U盤到底是不是真的U盤時,那么攻擊者就有機可乘了。

1 USB 攻擊的起源及攻擊原理

隨著物聯網的發展,現在的許許多多設備都支持聯網并能提供很多硬件接口,USB接口作為一個功能強大的接口同時也是計算機不可缺少的硬件設備,因此越來越多的病毒制造者已經不再局限于軟件層面,更多地轉向了對惡意硬件的研究,所謂惡意硬件就是攻擊者通過修改硬件原有的固件程序達到代碼執行或注入病毒的效果。由于主機系統對USB設備接入沒有驗證策略,惡意USB設備可以通過獲取主機HID接口,偽裝成計算機管理員進入系統,繞過主機安全策略或防火墻監控,最終取得操作系統最高控制權限。這種惡意USB設備直接代表用戶,所以當腳本成功注入后即具有最高的執行權限。

在Black Hat黑帽大會上,柏林SRLabs的安全研究人員賈科布·萊爾(Jakob Lell)和獨立安全研究人員卡斯滕·諾爾(Karsten Nohl)展示了被他們稱作“BadUSB”(按照BadBIOS命名)的攻擊方法,使用了這種USB安全漏洞的攻擊方法非常難以防御,只要具備USB接口的設備都有可能通過這個漏洞被攻擊。在HID協議下,U盤的固件,設備識別碼可以被修改,植入惡意代碼,將U盤偽裝成鍵盤,鼠標,網卡等等設備,當然除了U盤,其他usb設備也可以偽裝,例如:通過共享充電寶盜取手機信息等行為屢見不鮮。

使目標電腦被控制只需要讓用戶插入USB設備,惡意USB設備就會自動執行預置在固件中的惡意代碼,下載服務器上惡意病毒文件,執行惡意操作。這里的U盤自動運行不同于以往的autorun.inf自動運行程序。它是燒錄在USB固件里面的惡意代碼。攻擊者通過將惡意代碼植入一個攻擊芯片,這個攻擊芯片實際是一個單片機,并且功能非常強大,可以用其將USB設備模擬為鼠標或是鍵盤,如果帶有這個芯片的USB設備被插入到主機上面,電腦可能會把它識別成為一個鍵盤,利用燒錄在固件里面的惡意代碼對主機進行攻擊,實現對主機的完全控制。

BadUSB是一種理論上操控任意USB設備被病毒或其他惡意代碼感染的方法。簡單地說,這就意味著攻擊者可以使用包含處理器的常規USB設備,修改固件,并感染上惡意軟件。這讓USB設備成為進一步操縱計算機的工具。BadUSB當然也可以充當不同的輸入/輸出設備,例如物理鍵盤,鼠標,集線器,擴展塢,共享打印機,平板電腦,網絡攝像頭或身份驗證令牌。比如它假裝是鍵盤或鼠標,則惡意軟件可以注入擊鍵和鼠標單擊,在計算機上執行多項操作,例如啟動郵箱后將電子郵件發送到特定地址,并且附帶來自目標電腦的相關文件。在用戶的計算機,如果假裝它是身份驗證令牌,則BadUSB會強制計算機提示令牌密碼,然后將其存儲在閃存驅動器中,并在計算機解鎖后把竊取到的令牌發送給攻擊者。又或者說它通過啟動Powershell與攻擊者建立正向連接,讓攻擊者獲取計算機的所有權限,可怕的是這個連接是用目標用戶主動發起的,也就是正向連接,殺毒軟件一般認為是用戶主動的操作,所以殺毒軟件一般都沒有警示。

2 模擬攻擊實驗

實驗通過U盤模擬鍵盤實現攻擊,通過重寫USB固件的信息,使用鍵盤的協議,模擬成鍵盤,執行普通的鍵盤功能,以高權限啟動Powershell,并在Powershell中執行命令與攻擊者建立連接,使得攻擊者可以控制受害者的計算機。攻擊過程如圖1所示,

圖1 攻擊過程

2.1 實驗準備及相關測試

此次實驗采用的USB硬件是Arduino Leonardo,采用的開發軟件是Arduino IDE 1.6.4版本,在IDE中添加了 #Keyboard.h支持庫。被攻擊端的系統為Windows7 64版本。

首先直接把BadUSB設備與電腦USB端口連接,啟動Arduino IDE,對設備的型號,端口等進行選擇,Aruduino程序由setup()與 loop()兩個函數組成,setup()函數是程序的初始化,loop()函數主要用于存放程序代碼.如圖2,此次實驗是模擬鍵盤向主機設備自動輸入惡意代碼達到攻擊的目的,因此用到了#Keyboard.h支持庫,關鍵API如下:

Keyboard.begin()//開始監聽鍵盤通信

Keyboard.end()//結束監聽鍵盤通信

Keyboard.press()//按下某個按鍵

Keyboard.print()//模擬鍵盤敲出字符串

Keyboard.release()//模擬松開某個按鍵

在實驗之前先進行測試,如圖2所示,BadUSB模擬鍵盤輸入“Win”鍵+“R”鍵 打開“運行”同時輸入“Cmd”調出終端控制臺,在實驗之前首先在BadUSB上燒錄了“echo hello world ”從而保證測試能成功執行。

圖2 實驗前期測試

2.2 實驗步驟設計

為了惡意代碼能成功執行,在本次實驗中使用了功能相對多一點的終端(Powershell)。實現攻擊過程的實現分為以下幾步:

第一步,啟動窗口最小的cmd 以便更加隱藏的運行代碼,具體代碼:CMD/q/d/f:off/v:on/k MODE con:cols=15 lines=1,然后再Cmd里面調用功能更多的Powershell終端。

第二步,繞過殺毒軟件,因為執行帶有惡意代碼的Powershell腳本在執行的時候會產生異常的流量,可以通過在Powershell執行命令前面加上“-W Normal-W Normal-w Normal ”繞過殺毒軟件的檢測。

第三步,執行惡意腳本。Powershell可以通過創建對象的方式從服務器上下載并執行指定文件,在此之前在服務器部署CobaltStrike服務端,攻擊機安裝好CobaltStrike客戶端。并開啟服務器HTTP服務。

3.3 實驗操作

在服務器上啟動CobaltStrike的服務端程序 在攻擊者設備上啟動CobaltStrike的客戶端程序并且連接上服務端,建立新的監聽器監聽5555端口,并且生成Powershell腳本的惡意Payload。這里攻擊的核心是BadUSB設備接入電腦后通過Powershell遠程執行服務器端的惡意代碼。把惡意代碼Payload.ps1上傳至服務器,將相關Arduino程序燒錄至BadUSB設備中。

燒錄完Arduino程序后,將BadUSB設備插入測試機的USB接口上,如圖3所示在測試機上查看多了一個USB輸入設備。

圖3 成功檢測到新的輸入設備接入

如圖4所示當測試機插入BadUSB設備,攻擊機上就已經接收到了測試主機的Shell。BadUSB攻擊成功。

圖4 攻擊機上查看測試機上線

3.4 實驗結果分析

整個實驗利用BadUSB插入電腦自動運行事先寫入的程序從服務器下載惡意Powershell腳本并且以高權限運行然后與攻擊端的CobaltStrike建立連接,成功獲取到電腦的權限。本地控制端可以瀏覽被控端電腦的文件如圖5所示,并且能下載被控端文件到本地。

圖5 瀏覽被控端文件

同時也可以操作目標電腦完成一些特定的任務,比如可以通過目標電腦進行橫向滲透或者縱向滲透,拿下域控權限,從而拿下整個局域網的權限,這對于很多公司來說是非常可怕的。在經過多次實驗后發現,其在Windows10,Windows7操作系統中都可以輕松上線且都能實現相關功能,而且這種惡意腳本在運行的時候也不會觸發到默認管理規則,殺毒軟件也沒有任何相關的提示。對于一些安全性較高的計算機設備利用BadUSB這種技術,很容易就能得到計算的權限。

3 防護措施

由于BadUSB是循環模范用戶主動敲擊鍵盤輸入的一個過程,所以這種惡意BadUSB設備難以防范,惡意代碼也在USB設備的固件中,操作系統的安全策略監測不到。對于用戶來說也不可能完全禁用USB設備,而惡意USB設備又是以偽造鍵盤進行攻擊,那一般我們的設備平時也就安裝一個,因此可以通過設置策略即僅同意安裝一個鍵盤,其余都禁用的方法防止被攻擊,這樣相對來說就是很好的防范了,當然也可以只允許信任的USB設備連接到您的PC。不要讓陌生人使用計算機為手機充電。不要借用別人的USB設備將文件從一臺PC移動到另一臺PC。最好購買新設備僅供自己使用。注意自己的PC,尤其是在公共場所。顯然,不應該將計算機放在開放的地方,任何人都可以走過去并插入包含惡意軟件的USB驅動器。BadUSB可以偽裝成任何基于usb協議的不一定是U盤的數據線轉接器,因此要格外注意來自其他的USB設備。

4 總結

基于USB HID協議的攻擊非常的危險,難以防御,可以說有無數種攻擊方法。比如通過樹莓派zero改造的BadUSB設備可以通過wifi或者藍牙遠程配置實時加載適應被攻擊端的惡意腳本,并且還能夠返回執行結果,可以檢測大小寫切換和Num小鍵盤的切換來獲取更好的腳本執行時機,從而得到更好的利用。更可怕的是惡意代碼存儲在USB固件里,殺毒軟件根本不能靜態查殺。總之,遠離USB技術,這可能不是一個好的選擇,但這是真正確保自己免受USB錯誤影響的唯一方法。甚至無線鼠標和鍵盤之類的設備也可能包含惡意軟件。使用有線鼠標和鍵盤,并根據需要使用云服務傳輸文件。具有涉密信息的計算機應該對可疑設備進行排查,定期檢查第三方設備,對于不信任的USB設備一定要有防護心理,必要時可用虛擬機測試等等。同時,加強物理滲透等相關信息安全的知識也是必不可少的。

猜你喜歡
計算機設備實驗
記一次有趣的實驗
諧響應分析在設備減振中的應用
計算機操作系統
基于計算機自然語言處理的機器翻譯技術應用與簡介
科技傳播(2019年22期)2020-01-14 03:06:34
做個怪怪長實驗
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
信息系統審計中計算機審計的應用
消費導刊(2017年20期)2018-01-03 06:26:40
NO與NO2相互轉化實驗的改進
實踐十號上的19項實驗
太空探索(2016年5期)2016-07-12 15:17:55
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
主站蜘蛛池模板: 久久网欧美| 国产成人盗摄精品| 亚洲精品视频免费| 伊人久综合| 午夜日本永久乱码免费播放片| 少妇精品久久久一区二区三区| 国产欧美日韩在线一区| 九色视频线上播放| 日韩第一页在线| 国内精品久久久久鸭| 国产成人8x视频一区二区| 在线播放91| 一本一道波多野结衣av黑人在线| 欧美色99| 欧美成人国产| 日韩欧美在线观看| 在线亚洲小视频| a毛片在线| 亚洲第一成年人网站| 亚洲日韩高清在线亚洲专区| 国产综合精品一区二区| 五月天天天色| 婷婷亚洲最大| 国产一区二区网站| 91欧洲国产日韩在线人成| 精品91视频| 制服丝袜无码每日更新| 情侣午夜国产在线一区无码| 色悠久久久久久久综合网伊人| 99视频在线免费| 国产尤物视频在线| 久久婷婷色综合老司机| 国产精品天干天干在线观看| 久久久久人妻精品一区三寸蜜桃| 日韩欧美色综合| 伊人久久青草青青综合| 青草视频久久| 啊嗯不日本网站| 久久成人国产精品免费软件 | 成人亚洲视频| 久久6免费视频| 四虎永久在线| 国产国语一级毛片| 国产一区二区三区在线观看视频| 国产精品欧美亚洲韩国日本不卡| 露脸真实国语乱在线观看| 国产成人精品优优av| 99热这里只有免费国产精品| 国产福利小视频在线播放观看| 波多野结衣的av一区二区三区| 国产香蕉在线视频| 又污又黄又无遮挡网站| 永久免费无码日韩视频| 午夜福利视频一区| 欧美人与牲动交a欧美精品 | 久久婷婷五月综合色一区二区| 国产精品久久久免费视频| 国产毛片一区| 一级爆乳无码av| 免费A级毛片无码无遮挡| 成人蜜桃网| av性天堂网| 欧美精品二区| 五月激情综合网| 九九九久久国产精品| 欧美精品亚洲二区| 亚洲码一区二区三区| 五月婷婷激情四射| 亚洲日韩高清在线亚洲专区| 亚洲精品日产AⅤ| 人妻中文字幕无码久久一区| 国产精品原创不卡在线| 精品人妻无码中字系列| 久久久无码人妻精品无码| 欧美曰批视频免费播放免费| 亚洲色无码专线精品观看| 亚洲精品高清视频| 亚洲欧美精品在线| 国产一区二区三区在线精品专区| 四虎国产永久在线观看| 国产美女自慰在线观看| 99视频在线免费看|