新聞資訊
申盛科技 > 新聞資訊 > 最新黑客USB數(shù)據(jù)線:可讓攻擊者通過WiFi發(fā)動遠程攻擊

最新黑客USB數(shù)據(jù)線:可讓攻擊者通過WiFi發(fā)動遠程攻擊

發(fā)布日期:2021-06-07來源:USB數(shù)據(jù)線瀏覽:520

就像007電影中的場景一樣,插入計算機的最新攻擊型USB數(shù)據(jù)線可以讓攻擊者通過WiFi來執(zhí)行命令。當這種特殊的USB數(shù)據(jù)線連接到Linux、Mac或Windows計算機時,操作系統(tǒng)會將其視為人機交互設備中的輸入設備,它們可以給計算機發(fā)布命令。


這種USB數(shù)據(jù)線由安全研究員Mike Grover制造,別名MG數(shù)據(jù)線,上面集成了一個WiFi的電路板。攻擊者可借此遠程連接到USB數(shù)據(jù)線,然后在計算機上執(zhí)行命令或操作鼠標。在Grover的演示視頻中,你可以看到研究人員只要將USB數(shù)據(jù)線插入計算機,就能夠遠程連接到計算機,并通過手機上的應用程序發(fā)出命令。


在一次BleepingComputer的采訪中,Grover解釋說,當USB數(shù)據(jù)線插上后,就像插上了一個鍵盤或一個鼠標。這意味著無論計算機是否被鎖定,攻擊者都可以輸入命令。更可怕的是,如果計算機設置了定時鎖屏,則可以通過一定的配置,使得USB數(shù)據(jù)線定時操控計算機,讓其一直保持激活狀態(tài)。

USB數(shù)據(jù)線

Grover還說,USB數(shù)據(jù)線中的WiFi芯片可以預先配置為攻擊者連接到WiFi網(wǎng)絡后自動返回shell。這就使遠程攻擊者在USB數(shù)據(jù)線拔下后依然能夠控制服務器。


▲PCB與嵌入式WiFi芯片


根據(jù)Grover的博客文章,這種USB數(shù)據(jù)線專屬的用來發(fā)送命令的app正在合作開發(fā)中。開發(fā)人員希望將ESPloitV2移植到USB數(shù)據(jù)線中。


WiFi身份驗證攻擊


Grover說,雖然使用USB condom可以阻止人機交互設備的攻擊,但它仍然可以進行WiFi解除身份驗證的攻擊。


WiFi deauth攻擊可以利用虛假的MAC地址發(fā)送deauthentication數(shù)據(jù)幀來斷開附近無線設備與接入點的連接。


Grover設想,deauth攻擊可以在攻擊者雖已插入USB數(shù)據(jù)線,但無法遠程連接的情況下進行。攻擊者也許可以借此讓目標進行物理轉移,看看會不會產(chǎn)生新的攻擊機會。


Grover假設了以下場景,“你雖然不在WiFi的接入范圍內(nèi),但目標人物在。使用此USB數(shù)據(jù)線,你可以讓目標在一定區(qū)域內(nèi)攜帶黑客USB數(shù)據(jù)線進行移動??赡苤皇轻槍δ撤N相機,也可能只是一次小小突襲。想象一下,一個辦公室里的IT設備突然全部斷網(wǎng)。


研究人員希望能出售這種USB數(shù)據(jù)線


這種USB數(shù)據(jù)線目前并不出售,但Grover希望在未來能將其出售給其他安全研究人員。


Grover說,他花了大約4000美元以及300多小時來研究所需的WiFi模塊并將其添加到USB數(shù)據(jù)線中。這一切都是通過使用較為初級工作臺來完成的,而這通常不適用于在DIY環(huán)境中創(chuàng)建高質量的電路板。

Grover's電路板

因此,許多用戶對Grover's電路板的質量感到驚訝,連電路板工作臺的制造商Bantam也想了解Grover是如何做到的。


▲Grover以各種顏色印刷PCB


在正式出售這些USB數(shù)據(jù)線之前,研究人員仍然希望進行更多的改進,為數(shù)據(jù)線研發(fā)工作者點贊。

推薦信息
常見問題

業(yè)務微信

移動官網(wǎng)

服務熱線:0752-3363599
業(yè)務電話:0752-3363599
樣品類型:
聯(lián)系人:
聯(lián)系電話:
本周已有:83人免費獲得樣品,還剩17個名額。
申盛科技
首頁 電話 微信 申請樣品