Tecnologia d'atac USB
Sep 03, 2022
Des del naixement de l'USB, els atacs amb USB mai s'han aturat. En els darrers anys, aquest tipus d'atac ha mostrat un creixement explosiu. En comparació amb els mètodes d'atac anteriors, les tecnologies d'atac USB són diverses i representen una gran amenaça.
Atac amb ferri
El primer atac USB és l'atac del transbordador USB, és a dir, el dispositiu USB s'utilitza com a portador d'atac per dur a terme atacs de programari mitjançant la implantació de virus i troians al dispositiu USB. Quan el dispositiu USB s'insereix a l'amfitrió, el programari maliciós es pot executar directament mitjançant l'ordre AutoRun, que posa en perill la seguretat del sistema operatiu. Per resoldre aquest problema, Microsoft va introduir un mecanisme d'accés a fitxers complex i eficaç a Windows 7 i va restringir l'ordre d'execució automàtica del disc U i altres mitjans. L'exemple més típic de l'atac del transbordador USB és el virus "shock net". El disc U que porta el virus utilitza el mecanisme AutoRun i l'oportunitat de connectar-se a l'ordinador de la intranet per introduir-se en la xarxa de control de les instal·lacions nuclears de l'Iran i infiltrar-se gradualment en equips de control industrial. S'anomena l'arma de xarxa més complexa de la història.
Atac a la interfície
La tecnologia d'atac de la interfície USB utilitza les característiques de la classe d'interfície proporcionada al protocol USB per camuflar-se i fer trampes, per evitar el mecanisme de detecció del dispositiu per completar l'atac. La classe d'interfície oculta és una classe àmpliament utilitzada en atacs d'interfície USB. Aquest tipus d'atac utilitza el procés d'enumeració quan el dispositiu USB es comunica amb l'amfitrió per enumerar el dispositiu USB en un dispositiu compost (com ara un teclat HID i un dispositiu ocult personalitzat). A causa de l'"alta fiabilitat" de l'ordinador per amagar equips d'interfície home-màquina, l'ordinador no donarà cap avís durant tot el procés.







