USB记忆棒怎么会有危险?

信息安全 恶意软件 病毒 USB驱动器
2021-08-13 23:28:18

我们都知道USB 驱动器留在发电厂外的故事,该驱动器被一名工人发现并插入计算机以查看内容,然后导致黑客入侵。

这是我的问题,如何?我得到该代码已执行,但如何执行?我真的很想能够做到这一点(当然是出于我自己的好奇心)。我一直对安全性有很好的了解,如何使事情变得安全等等,但是像病毒、木马、USB 驱动程序之类的东西……它们是如何在很少人为干预的情况下被激活的?

我真的很想了解这些东西,我是一名程序员/系统管理员,所以想编写一个脚本,但从未被教过或从未做过,我不知道如何或从哪里开始。我真的很想用尽可能多的信息来讨论这个问题。

4个回答

看看这个 USB 键盘

Rubber Ducky USB 设备

“但那不是键盘!那是USB驱动器,傻瓜!”

实际上,没有。对你来说它看起来像一个 USB 驱动器,但是当它连接到计算机时,它会报告它是一个 USB 键盘。安装后,它将开始输入您事先在其上编程的键序列。我知道的任何操作系统都会自动信任 USB 键盘并将它们安装为受信任的输入设备,而无需在连接时进行任何用户交互。

有各种可用的有效载荷。例如,有一个输入键盘输入以打开 shell,启动 WGET 以从 Internet 下载二进制文件并运行它。

最近,一种攻击形式浮出水面,它不会通过代码或软件漏洞“入侵”计算机,而是对电子设备造成实际损害。

一位名为 Dark Purple 的创造者创造了一种名为 USB Killer 2.0 的设备(基于他基于相同概念创建的早期版本),当插入计算机的 USB 插槽时,它会存储发送到计算机的少量电力该设备在电容器中,然后在 -220 伏电压下一次将存储的能量全部送回。

它不断重复这个过程,直到计算机死机。这会破坏通常内置在主板中的 I/O 控制器(并且还可能导致其他损坏;我还没有阅读任何有关广泛测试的详细信息)。俄语原文谷歌翻译版本。)

USB 驱动器、USB 杀手 1.0、USB 杀手 2.0

右边是暴露出来的 USB Killer 1.0 及其后继产品 USB Killer 2.0,左边是封闭外壳中的 USB Killer,看起来就像一个普通的 USB 闪存驱动器。

结果显示在这里,联想 ThinkPad X60 的主板在插入 USB 插槽后就被杀死了:

YouTube:USB Killer v2.0 测试。

您所说的“U 盘留在发电厂外”听起来很像 Stuxnet 事件。在Countdown to Zero Day一书中,关于技术方面的细节令人惊讶(且令人满意)如果您真的很好奇,我强烈建议您阅读它。

给你一个 tl;dr 来回答你的问题;它不是通过脚本完成的,而是在较低级别上制作的文件,以利用操作系统处理 USB 驱动器的方式中的漏洞。当您将 USB 驱动器插入 Windows 时,它会尝试执行一些有用的操作,例如评估文件结构并查看是否有您可能特别想要使用的文件,以便提示您立即访问这些文件。虽然它不会有意直接执行任何文件,但操作系统扫描文件的方式存在漏洞,可用于欺骗操作系统执行代码。

您所询问的一个著名示例是来自 Microsoft 的此建议所指的漏洞只需插入U盘即可触发;不需要来自用户的其他交互。这就是 Stuxnet 病毒传播的方式 - 参见例如来自SymantecF-Secure 的报告。