我在以下条件下提出问题:
- 设备(电脑或手机)处于运行状态。
- “瞬间”是指相当短的时间段,例如 5 到 10 秒。
- 系统可能未处于“锁定”状态(例如显示要求输入密码的锁定屏幕)。但是,活动会话没有超级用户权限(手机的常见情况)。
黑客可以做些什么来获得对系统的进一步访问权限?
我在以下条件下提出问题:
黑客可以做些什么来获得对系统的进一步访问权限?
这一切都取决于系统、攻击者以及他们的准备程度。如果他们有无限的准备,他们可以有效地做任何他们可以用无限的访问窗口做的事情。即使他们对特定系统没有深入的了解,也很容易很快注入允许后续远程访问的恶意代码。他们可以:
连接 PCMCIA 或 PCIe 卡并转储内存或注入代码。
在键盘的 PS/2 或 USB 电缆之间拼接一个硬件键盘记录器。
快速下载并执行恶意代码,或修改现有代码。
访问敏感文件并保存它们(例如使用相机或 USB 闪存驱动器)。
物理损坏计算机(例如用锤子或通过 USB 的电涌)。
只需抓住系统并将其典当掉即可快速赚钱。
是时候讲故事了。我曾经有一个目标,我会在短时间内接近他。我的目标是在他们的笔记本电脑上获得持久性以窃取敏感文件。我知道每次他们消失时我只有几秒钟的时间,所以我不能只是抓住他们的笔记本电脑然后慢慢来。我显然也偷不到它。幸运的是,我有备而来。我插入了一个可编程的 USB 设备。插入后,它会模拟键盘输入以打开 PowerShell 并执行一些命令来下载我之前设置的有效负载。场景是这样的:
我一直等到这个人离开后才去另一个房间给我拿东西。
我靠在笔记本电脑所在的桌子上,偷偷插上设备。
为了安全起见,我等了几秒钟,拔掉了它,并试图保持板着脸。
在他们给了我所要的东西后,我向他们道谢后离开了。
当我回到家时,我打开我的电脑并连接到他们的机器。
这并不困难,不需要大量的准备时间,而且隐蔽性适中。如果我使用看起来像手机的东西,我可以让它变得更加隐蔽,这样我就可以声称我只是在给设备充电并且没有看到周围的任何其他 USB 端口。寓意是,只需几秒钟的访问时间,您就可以做很多事情,因此您绝不能低估风险。
那么如何防范这些威胁呢?您需要开发一个威胁模型。弄清楚你的对手是谁,他们想要的是你的什么资产,以及他们的资源是什么。如果您不想让您的母亲在您在家时看到您的色情片,您可能不需要担心滥用 VGA 或 HDMI 电缆中损坏的 EDID 的漏洞。如果您在竞争激烈的行业(机器人、环氧树脂等)持有极其宝贵的公司机密,并且要去法国或中国这样的高风险国家,那么您绝对需要担心复杂的攻击,因为工业间谍活动(又称“企业情报”的更非法的一面)非常猖獗。在敌对情况下始终与您的计算机在一起。如果您要离开它的视线,请锁定它,如果您要离开较长时间,请随身携带或将其固定在保险箱中。
我认为你也错过了除了黑客之外还有其他恶意的事情要做。有USB 设备可以从字面上炒一台电脑。因此,即使他们无法访问或安装危险软件,“几秒钟”也可能造成数千美元的损失,更不用说修复受影响系统的停机时间了。
如果有人准备快速入侵计算机,那么很容易做到这一点:
为最常见的操作系统(Windows / Linux / Mac OS X)创建自定义漏洞利用负载。一些非常基本的东西,比如通过 HTTP 客户端进行通信的远程 shell 就足够了。由于是定制的,防病毒程序不太可能检测到它,但您始终可以事先检查并根据需要进行修改。
准备将下载您的漏洞利用并运行它的命令。类似的东西wget ...; chmod +x ...; ./...
。有一些看起来很无辜的网页,这些命令很容易复制,例如隐藏在一些小文本框中。
要求使用受害者的网络浏览器片刻。导航到您的页面,将命令复制到剪贴板,快速按Alt-F2
或Win-R
调出“运行”对话框,Ctrl-V
粘贴并Enter
运行命令,Win-Down
以最小化命令提示符。
做得好,三个组合键只需不到一秒钟的时间,之后漏洞利用程序就有时间在后台自行下载。当然,这只会让您获得用户级别的权限,但无论如何,最重要的数据都是由用户处理的。例如,密码可以在没有管理员权限的情况下被盗。
在手机上,同样的方法不起作用,因为它们通常默认不允许安装来自未知来源的代码。在 PC 上,充其量你有一些减速,比如防火墙要求确认。