摆渡人的寓意是什么是摆渡攻击?

51CTO旗下网站
起底突破物理隔离的USB设备攻击窃密技术
USB设备攻击技术顾名思义是指利用USB设备进行攻击的技术,从USB接口诞生就存在利用它的攻击技术。但是近些年来,这种类型的攻击呈现了爆发式的增长,相比以往的攻击手段,现在的USB攻击技术种类多样、威胁巨大。
作者:常子敬 吕志强 大叶子| 09:02
&&邪恶&的USB设备攻击技术
USB设备攻击技术顾名思义是指利用USB设备进行攻击的技术,从USB接口诞生就存在利用它的攻击技术。但是近些年来,这种类型的攻击呈现了爆发式的增长,相比以往的攻击手段,现在的USB攻击技术种类多样、威胁巨大。
最早的USB设备攻击是USB存储设备摆渡攻击。USB设备作为攻击载体,唱主角的还是病毒、木马之类的软件。真正让USB设备成为主角的是HID攻击技术的出现。
USB HID (Human Interface
Device)设备是USB众多设备种类中的一种,也是最常用的一种,被广泛用于人机交互和少量实时数据传输中,包括键盘、鼠标等设备。HID攻击利用USB接口伪造用户击键行为。恶意USB
HID设备连接主机后发送伪造的按键命令,篡改系统设置、运行恶意功能。电脑就如同被幽灵控制了一样,会自动输入内容,以管理员的名义控制电脑。
图1 USB设备攻击技术
这种攻击有什么独到之处?
以HID攻击为例,这类攻击有以下的几点优势:
1) 隐蔽性强:杀毒软件和入侵检测系统都无法察觉这种攻击,更重要的是恶意代码被隐藏在芯片的固件中,被攻击后无法取证、检测;
2) 攻击范围广:只要主机设备支持USB协议就可能被攻击,具有跨平台的攻击能力;
3) 权限高:这类攻击由于采用模拟用户操作的攻击方式,轻易可以获得管理员权限。
这种攻击出现后,原本被视为安全便捷的USB设备开始成为了攻击者的&傀儡&,用户在不知情的情况下误用了他人的USB设备,如U盘、键盘、鼠标就有可能被攻击。因此也有研究者称:这种攻击出现意味着USB设备开始变&坏&。
USB设备攻击技术起源
USB设备攻击技术引起关注源于2010年美国黑客安全大会。安全研究员Pisani等人在大会上公布了自己的研究成果&&使用一款名叫Teensy的可编程嵌入式USB开发工具制作了一种通用的USB
HID攻击套件。Teensy原本是一种小型的USB开源开发板,因为其强大的性能和简单可靠的硬件,成为了多数USB
HID攻击者的首选平台。Teensy开发板的大小与普通优盘电路板大小类似,可以轻易地伪装成为一只普通优盘,配合Teensy的驱动软件(在普通人看来,安装一只优盘或移动硬盘这种动作再正常不过了),可以利用HID指令的高安全权限获取大量的信息,如电子文件、音视频、甚至用户键入的密码口令等,再通过网络途径转发出去,从而实现窃密的目的。HID攻击的出现完全颠覆了USB外设在大多数人心中可靠、安全的形象。
图 2 Teensy2.0++ 开发板
自动化工具助纣为虐
这个研究成果就像打开了潘多拉魔盒,在此之后利用USB HID接口进行攻击的研究层出不穷。后续的研究人员开发了S.E.T(Social
Engineering
Tookit)和kautilya两种自动化的攻击向量生成工具。这些工具可以通过一些简单的交互设置快速,自动化的生成攻击者需要的定制攻击载荷。任何一个拥有Teensy开发板的人,不需要任何USB编程或者电路知识,根据这些自动化工具的提示就可以制作完成一个具有强大攻击力的HID攻击工具。
图 3 S.E.T攻击套件
与之相类似的还有Rubber Ducky,和Teensy 相比,Rubber Ducky功能更强大、性能更强、更精致。Rubber
Ducky通过简单的脚本语言、强大的硬件以及出色的伪装成功地获得黑客的&宠爱&。
图 4 Rubber Ducky
如此厉害的攻击技术,作为入侵专业户的美国国家安全局(NSA)自然不会错过。早在2009年前NSA下属的&获取特定情报行动办公室&(TAO)就研制成功了这种USB攻击工具,命名为COTTONMOUTH。这是隐藏在USB接口中的一项绝密间谍技术,具有获取数据、远程控制目标机、无线回传数据等功能。以USB
HID设备为信息获取前端,获取目标主机的最高权限,结合无线回传技术,小小一条USB装备已经具备了信息采集、转发、传输功能,可以独立工作,甚至可以与其他窃密设备协同工作,突破无线设备传输距离的局限,经多次转发信息给窃密者。即使这台主机仅连接内部网络甚至没有连接网络,主机上的信息也会不知不觉地流失出去,物理隔离与安全距离形同虚设。它是目前已知的最精致的,最复杂威胁最大的HID
攻击工具。
图 5 NSA研制的COTTONMOUTH-1
U盘、键盘、鼠标以及智能手机都成它的&傀儡&
2014年轰动一时,造成了众多用户恐慌的BadUSB攻击,让大部分用户手中U盘变成了&邪恶工具&。其实这种攻击的本质也是一种HID攻击。之后研究者发现了针对罗技G600鼠标的HID攻击,这种攻击还具有双向感染能力。恶意硬件和软件之间可以交叉感染,硬件之间相互共用也存在传播病毒的可能。而安卓手机在更早之前就被发现能够实施这种攻击。至此,生活中常见的USB设备(鼠标、键盘、U盘、智能手机等)无一幸免成为了这种攻击者的&傀儡&。
&邪恶势力&并不满足现有的战果,很快就出现了新的攻击手段。HID攻击技术和其他攻击结合,攻击工业控制系统、攻击移动终端甚至实现虚拟机逃逸。这已经成为了HID攻击新的发展趋势。
图 6 BadUSB恶意程序示意图
USBee实现隔空取&物&
2016年11月在以色列本古里安大学研究团队提出了一种新的USB攻击技术。他们使用USB存储设备读写时泄漏的微弱电磁信号传输信息。这种技术对USB存储设备没有任何要求,通过软件控制下产生特定频率的电磁信号。攻击者接收电磁信号获取目标电脑的文件,实现隔空取&物&的目的。
USB攻击危害评估
USB的攻击载荷种类丰富,截止目前常见的通用载荷多达50多种,这个数量还在不断增加。载荷种类涵盖了信息收集、后门利用、执行程序、删除文件、远程控制等方式,甚至可以利用一些系统高危漏洞,如微软Office的漏洞CVE-
MS15-022,利用这个漏洞可以在登录的Windows用户的上下文中运行任意代码。最新的攻击技术不受中文输入法的限制,能准确的获知目标主机键盘驱动加载状态、命令行窗口运行状态等。现在的HID攻击技术精细可靠,是一种真正具备实战能力的攻击手段,这样的技术进步值得研究者关注。
新型的USBee攻击虽然刚刚出现,但是它的独特的信息传输方式让大多数用户难以防范,能够以160-640bit/s的速度向外传输机密数据。这种利用USB电磁信号的攻击手法让多数人感到不可思议,它的出现对物理隔离网络的威胁意义重大。
USB攻击技术的出现是恶意硬件技术发展的必然结果。在反病毒技术日益成熟的今天,攻击者希望从其他角度突破安全系统的防护,防护相对薄弱的底层硬件成为了攻击者的首选目标。与此同时,可编程的嵌入硬件的快速发展为攻击小型化、集成化提供了基础。由此也暴露出了一个重要的问题,一直以来信息安全工作以系统软件为主,长期忽视硬件在此过程中的重要性,导致了现在这种恶意硬件攻击事件爆发式的出现。
这种新型的攻击目前还没有非常有效的防护手段,如果下次再有陌生人对你说&我能借用你的笔记本给手机充电吗?&大家就要留心了。作为普通的用户,除了使用最新的反病毒软件以外,还要切记不随便使用来源不明的USB设备,离开电脑时要养成锁屏的习惯,不给别有用心的人可乘之机。通过本文,希望能让大家对这种新的安全威胁有一个清晰的认识,在生活中保护好自己的隐私安全。
【本文为51CTO专栏作者&中国保密协会科学技术分会&原创稿件,转载请联系原作者】
【编辑推荐】
【责任编辑: TEL:(010)】
大家都在看猜你喜欢
中国保密协会科学技术分会
本周排行本月排行
讲师:119680人学习过
讲师:28666人学习过
讲师:190050人学习过摆渡攻击_百度百科
清除历史记录关闭
声明:百科词条人人可编辑,词条创建和修改均免费,绝不存在官方及代理商付费代编,请勿上当受骗。
摆渡攻击是一种专门针对移动,从与互联网的内部网络中窃取文件资料的信息攻击手段。简单地说,摆渡攻击就是利用u盘作为“渡船”,达到间接从内网中秘密窃取文件资料的目的。
摆渡攻击简介
在现实生活中,被河流隔断的两岸往往利用渡船进行摆渡实现相互交通,摆渡攻击原理与之非常类似。政府机关、军队、银行、科研机构等重要部门和涉密单位出于信息安全的考虑,一般将单位自建的内部网络与互联网之间实施严格的物理隔离,u盘一度成为内、外网离线交换文件数据的首选工具。摆渡攻击就是利用u盘作为“渡船”,达到间接从内网中秘密窃取文件资料的目的。
摆渡攻击原理及危害
摆渡攻击的工具是摆渡木马,它是一种特殊的木马,其感染机制与u盘病毒的传播机制完全一样,只是感染目标计算机后,它会尽量隐蔽自己的踪迹,不会出现普通 u盘病毒感染后的症状,如更改盘符图标,破坏系统数据,在弹出菜单中添加选项等,它唯一的动作就是扫描系统中的文件数据,利用关键字匹配等手段将敏感文件悄悄写回u盘中,一旦这个u盘再插入到连接互联网的计算机上,就会将这些敏感文件自动发送到互联网上指定的计算机中。摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机, 普通杀毒软件和木马查杀工具难以及时发现,对国家重要部门和涉密单位的信息安全威胁巨大。
摆渡攻击注意
自2005年在网络中首次截获摆渡木马以来,很多单位的安全保密部门在做内部网络安全检测时,陆续发现了许多同类木马。因受摆渡攻击而造成的泄密事件时有发生,有关部门痛定思痛,不得不在涉密办公计算机上安装保密系统,采取强制措施,严格限制u盘的使用范围,杜绝使用u盘由内网向外网拷贝文件数据。对付摆渡攻击,除应采取防范u盘病毒的常用手段以外,最重要的是要严格执行有关移动存储设备的管理规定,绝不能抱任何侥幸心理,给摆渡木马以可乘之机。
清除历史记录关闭他的最新文章
他的热门文章
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)The current browser does not support JavaScript, please set your browser to allow JavaScript
File Name:&&&&
第五十课 专业知识补充,什么叫做摆渡..
File Size:&&&&14.3 MB
Username:&&&&hanjiang71
&&&&&&&& If miss used, please
Upload Time:&&&& 13:52:56
You are not logged in!&&&&&&&Not sign up?
As a result of the anti-hotlinking system, browser prohibit cookies will not be able to download and slower, please use the download tool for high-speed download.
Tips:,Have you a QianNao cloud computer!
Disclaimer: QianNao
download content is uploaded, if it involves violation of your copyright or illegal content, pleaseDelete it immediately.
Account &:&&
Password&:&&
Remember me&&&&&
Not registered
&Sign Up&&
&Registry Complete【求助】什么是流程序?什么是摆渡木马?【吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:36,442贴子:
【求助】什么是流程序?什么是摆渡木马?收藏
【求助】什么是流程序?什么是摆渡木马?
一说摆渡木马&我就想起黑客江湖哈.....
还有这个流程序,我就想起《原始动力》’《黑客江湖》也是田亚奎写的,他这个流程序可不可以实现?我觉得可以哟
摆渡木马&我在百度找到资料的,可是介绍得太少了,这个木马如何编写也,它的源码是什么也?我觉得就是一中U盘病毒,可能不是吧!求高手解答
懂技术的人快来看看
摆渡木马,该 “摆渡”木马病毒不需要网络连接,通过存储介质(U盘、移动硬盘),建立连接通路,从内网搜集涉密信息,威胁内网信息的安全。该木马存在于U盘等移动存储介质中,当感染病毒的移动存储介质接入内网计算机后,就向被接入的计算机植入木马,木马对计算机内的信息进行收集并存入U盘,当交换到外网时,将收集到的信息通过internet 向外界发送。
摆渡攻击应该属于窃密病毒类六楼说过了。。。我就不说了。。。并且该病毒应该和磁蝶机等用移动储存介质传播的病毒一样。。在加上像自动ftp传输之类的功能就行。。黑客江湖写的挺真实。。。但作者不知为什么不写了
不可抗力,你看看微点案吧,作者是微点副总,案件问题,他就不写了
还问个问题,就是《原始动力》里面的那个三进制可以实现么?
百度木马不就是U盘病毒么?不然后他用扫描启动?&&
难道还有其他的法门不成- ~。
我作一个玩玩,邮箱发信的
原始动力的作者可是真黑客啊~ 还给黑防投过稿呢~写的也比较符合现实 不像什么指尖的黑客那样扯淡
我觉得指间得黑客写成网络游戏了
看来看黑客类小说的大有人在么....
指尖的黑客...都成玄幻了吧 什么还带形状的攻击 没听过都
流程序...复制...传输...自删除...
防御、系统…
从不看黑客小说感觉很2
登录百度帐号}

我要回帖

更多关于 摆渡人是什么意思 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信