USB-angrebsteknologi
Sep 03, 2022
Siden fødslen af USB er angreb ved hjælp af USB aldrig stoppet. I de senere år har denne type angreb vist eksplosiv vækst. Sammenlignet med tidligere angrebsmetoder er USB-angrebsteknologier forskellige og udgør en enorm trussel.
Færgeangreb
Det tidligste USB-angreb er USB-færgeangrebet, det vil sige, at USB-enheden bruges som angrebsbærer til at udføre softwareangreb ved at implantere vira og trojanske heste i USB-enheden. Når USB-enheden er indsat i værten, kan den ondsindede software køres direkte gennem AutoRun-kommandoen, hvilket bringer sikkerheden af operativsystemet i fare. For at løse dette problem introducerede Microsoft en kompleks og effektiv filadgangsmekanisme i Windows 7 og begrænsede AutoRun-kommandoen på U-disk og andre medier. Det mest typiske eksempel på USB-færgeangrebet er "shocknet"-virussen. U-disken, der bærer virussen, bruger AutoRun-mekanismen og muligheden for at tilslutte til intranetcomputeren til at trænge ind i kontrolnetværket af Irans nukleare faciliteter og gradvist infiltrere i industrielt kontroludstyr. Det kaldes historiens mest komplekse netværksvåben.
Interface angreb
USB-grænsefladeangrebsteknologien bruger karakteristikaene for grænsefladeklassen, der er angivet i USB-protokollen, til at camouflere og snyde, for at omgå enhedsdetekteringsmekanismen for at fuldføre angrebet. Hid interface class er en klasse, der er meget udbredt i USB-interfaceangreb. Denne form for angreb bruger opregningsprocessen, når USB-enheden kommunikerer med værten for at opregne USB-enheden til en sammensat enhed (såsom et HID-tastatur og en brugerdefineret skjult enhed). På grund af computerens "høje pålidelighed" til at skjule menneske-maskine-interfaceudstyr, vil computeren ikke give nogen advarsel under hele processen.







