USB攻击场景 1、在Windows环境下感染USB,然后再控制Linux机器 键盘模拟足够用于感染和权限提升(不需要软件漏洞) 在Linux/Unix操作系统,LD_PRELOAD是一个环境变量,可以影响程序的运行时的链接(Runtimelinker),设置在程序运行前优先加载的动态链接库。通过这个环境变量,可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入恶意程序,从而达到那不可告人的罪恶的目的。 2、USB设备篡改Windows系统的DNS设置 通过“USB上的DHCP”转移网络流量 意外收获:突破虚拟机 3、Android转移Windows机器的网络流量 “我能借用你的笔记本给手机充电吗?”Android手机是最简单的USB攻击平台。 Ethernet-Over-USB:将USB接口模拟为以太网接口,实现基于Ethernet的网络连接。 Android设备的POC代码下载地址为:https://srlabs.de/blog/wp-content/uploads/2014/07/BadAndroid-v0.1.zip 4、USB引导扇区病毒 5、攻击方式总结 防护以及下一步 1、防护对策及缺陷 2、USB外设的可重复编程也有积极的用途 总结 ·USB外设提供了多种入侵路径 |
正在阅读:解密BadUSB:让世界上所有USB都沦陷的漏洞解密BadUSB:让世界上所有USB都沦陷的漏洞
2014-11-17 00:15
出处:其他
责任编辑:shengyongzhen
键盘也能翻页,试试“← →”键
本文导航 | ||
|