首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >坏USB和其他USB设备的利用

坏USB和其他USB设备的利用
EN

Security用户
提问于 2014-12-18 01:11:38
回答 2查看 906关注 0票数 1
  1. 每一个USB设备和其他硬件中的大部分芯片都能被重新编程,就像它与坏的USB黑客一起工作,将恶意软件注入操作系统吗?
  2. 例如,我有一个DVD刻录机,我买了一个DVD刻录机来安装操作系统到我的笔记本。在制造公司工作的人,他们是否有技能和知识来重建设备或在安装过程中芯片可以注入恶意软件?他们有签名,所以在ubuntu中,如果你检查lsusb,如果我认为这是正确的话,这个设备仍然会被认为是这个制造商的产品。
  3. 我在某个地方读到,对于错误的USB攻击,模仿键盘是接管操作系统的唯一可能性,因为从逻辑上讲,usb设备不具备网卡的“技能”。但是,例如,如果有人重建一个更大的usb设备,如键盘或DVD刻录机,并放入一些额外的芯片,应该有更多的可能性和攻击载体。如何才能防止这类攻击?监控网络活动和阻塞人机界面设备?
EN

回答 2

Security用户

发布于 2014-12-18 02:19:58

1) BadUSB通过重新编程USB设备的固件“in”(即.(通过USB连接)。目前,已知只有一种特定型号的USB控制器芯片允许这样做。不允许带内固件更改的设备不容易受到BadUSB攻击.

3)任何数量的固件编程都不能使设备做一些它没有硬件的事情。例如,USB拇指驱动器既没有天线也没有以太网插孔,因此不能转换成网卡。

在设备中放置额外的芯片并不是BadUSB攻击。然而,这是间谍机构可能会做的事情,而且他们通常都很聪明,以至于你无法通过简单的方法,比如检查意外的网络接口,来识别这些修改。

票数 2
EN

Security用户

发布于 2014-12-18 02:59:34

马克回答了(1)和(3)。对于(2),这也与BadUSB无关。首先,BadUSB是关于某人通过USB连接对合法的USB控制器进行重新编程;这样做很容易,也意味着它可以在没有任何人注意的情况下由受感染的计算机完成。USB设备制造商总是可以在制造时将他们想要的任何东西放在控制器中,或者使用无害的控制器,但是让设备自己做他们想做的事情。你必须相信制造商生产的是合法的硬件;没有任何技术手段迫使他们这样做,因为这是一个人级的问题,而不是计算机级的问题。这有实际意义吗?很可能不会;如果你搞砸了芯片制造过程,那么你很难向上级隐瞒,而且该公司也有一定的声誉可维护。有可能吗?是的,这一直都是可能的。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/76298

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档