• <meter id="ddfke"><delect id="ddfke"></delect></meter><tt id="ddfke"></tt>
    1. <small id="ddfke"></small><var id="ddfke"><ol id="ddfke"></ol></var><code id="ddfke"><delect id="ddfke"><source id="ddfke"></source></delect></code>

        黑客顺着数据线爬过来,搞瘫了一台电脑

        QQ截图20181010141220.jpg

        一向秉承“占便宜不嫌事大”原则的王尼玛再不敢贪小便宜了,因为他受到了“血”的教训。

        上周,王尼玛弄丢了手机数据线,他觉得再花 60 块买新的太贵。幸运的是,下班路上他竟捡到一根一毛一样的。“看,爱笑的boy运气都不会太差!”他是发?#38405;?#24515;地觉着自己赚到了。

        在那之后,我见王尼玛时常?#38647;?#19968;人爬在办公桌上,印堂发黑、神情呆滞。问原因,只听他说了一句:“一根线搞瘫了两万块的电脑,下次再贪便宜我就,我就......”

        emm,看来是够惨的~

        怎么,你问我一根数据线是咋搞瘫痪一台电脑的?要知道,没啥事是一个训练有素的黑客做不到的,如果有,那就再找个黑客一块儿做。

        数据线“成精”的背后

        一个漏洞,一根线,给攻击者敞开了胡作非为的大门。

        不?#20204;埃?#26469;自剑桥大学计算机科学与技术系与莱斯大学及斯坦福国际研究所的研究人员发现了一个名为Thunderclap的新型漏洞,该漏洞能够影响所有使用Thunderbolt接口的设备,并且允许黑客通过数据线黑进PC,影响包括MacOS和Windows在内的所有主流操作系统。

        Thunderbolt是由英特尔发表的连接器标准,其技术融合PCI Express和DisplayPort两?#28382;?#20449;协议。其中PCI Express用于数据传输,支持进行任何类型设备扩展;DisplayPort用于?#20801;荊?#21487;同步传输超高清视频和八声道音频。

        自 2012 年正式被推出,安全研究人员发现其存在一系?#26032;?#27934;,攻击者可利用漏洞完全控制电脑。

        黑客顺着数据线爬过来,搞瘫了一台电脑

         安全研究人?#32972;疲骸?#27492;次的Thunderbolt漏洞存在于macos、freebsd和linux中,其名义上是利用iommus来抵御DMA攻击者,该问题与Thunderbolt启用的直接内存访问有关,而现有的IOMMU保护系统未能阻止此问题。”

        研究发现,新型Thunderbolt漏洞可以绕过IOMMU保护系?#24120;?#25915;击者可以在端口另一端的电源、视频和外围设备DMA组合实现控制连接的机器,进而向机器内植入病毒或执行?#25105;廡问?#30340;攻击。

        尽管通过Mini DisplayPort端口提供旧版本Thunderbolt的电脑,以及自 2011 年以来生产的所有苹果笔记本电脑和台式机都会受到漏洞影响,但值?#20204;?#24184;的是 12 英寸的MacBook幸免于难。

        由此来看,王尼玛这是遇到了高人。

        USB攻击的“七十二变”

        数据线“成精”的表象背后隐藏着的是各种形式的USB攻击手法,而Thunderbolt漏洞攻击只是它“七十二般变化”里的其中一种。

        相比Thunderbolt,USB接口不需要高昂的授权费用,这也是当今世界USB接口被广泛应用在各类?#24067;?#35774;备中?#33041;?#22240;之一。

        一般来说,USB攻击可?#21592;?#31895;略分成四大类型——通过重编USB内部微控制器实现USB功能意外的遥控功能,?#28304;?#23454;施攻击;重编USB设备固件,向其中下载恶意软件、数据渗透等来执行恶意攻击;利用操作系统与USB之间的协议/标准交互方式缺陷执行攻击;基于USB的电力攻击。

        而对于这四种攻击类?#22836;直?#23545;应的攻击方法,雷锋网(公众号:雷锋网)在这里做了张表以供参考:

        黑客顺着数据线爬过来,搞瘫了一台电脑

         ▲表格来源:雷锋网原创

        从上表可以看出,攻击方法最多的要数可重新编程的微控制器USB攻击,这种攻击方法实现难度?#31995;汀>科?#25915;击原理,就是通过表中提到的 9 种方式?#30452;?#27169;拟键入操作,通俗的说就是远程模拟键盘?#27809;?#30340;操作。理论上键盘操作可以完全替代鼠标,一旦实现了键盘?#33041;?#31243;控制也就等同于实现了对机器设备的全盘操控。

        除了采用数据线的形式,要实现上述几种攻击方案的方法也是五花八门。除了伪装成USB数据线,使用最多的要数U盘。借助U盘,攻击者可?#20801;?#29616;病毒入?#21482;?#32773;钓鱼等行为,?#28304;说?#33268;?#27809;?#31169;密数据、图像以及音视频被盗。(请参考?#33322;?#35835;USB安全:这年头真的还有USB设备是安全的吗?)

        看到这里,恐怕有人要问了:“那如何保证USB安全呢?”抱?#31119;?#31572;案是只要是USB接口就都不安全!

        众所周知,USB设备具备许多种输入特征,那么其伪装办法自然也不仅仅局限于表中的几种。试想一下,现阶段我们使用的产品中,手机、音响、鼠标、电?#21451;獺?#20805;电宝......随着使用需求?#33041;?#21152;,它们的输入标准正趋向统一。对于这些外表完全不同的产品来说,其伪装办法可谓是“?#25163;?#25968;级”增?#21360;?/p>

        所以,正如Nohl所说,防范USB攻击的最佳方案就是不要用USB设备。

        相关文章

        相关热点

        查看更多
        ?
        双色球复式价格表图
      1. <meter id="ddfke"><delect id="ddfke"></delect></meter><tt id="ddfke"></tt>
        1. <small id="ddfke"></small><var id="ddfke"><ol id="ddfke"></ol></var><code id="ddfke"><delect id="ddfke"><source id="ddfke"></source></delect></code>

          1. <meter id="ddfke"><delect id="ddfke"></delect></meter><tt id="ddfke"></tt>
            1. <small id="ddfke"></small><var id="ddfke"><ol id="ddfke"></ol></var><code id="ddfke"><delect id="ddfke"><source id="ddfke"></source></delect></code>