شرح ۲۹ نوع حمله سایبری از طریق USB
calendar13:34 1400/9/13
eye610
spotشرکت بیت‌بان

شرح ۲۹ نوع حمله سایبری از طریق USB

بر اساس تحقیقاتی، ۲۹ نوع حمله سایبری از طریق USB شناخته شده که می‌توان آنها را، بر اساس روشی که حمله سایبری اتفاق می‌افتد، در ۳ دسته طبقه‌بندی کرد. در ادامه بطور مختصر به این موارد اشاره شده و ۳ دسته‌ی مذکور توضیح داده شده است.

۳ شکل حمله سایبری از طریق USB

۱.میکروکنترلرهای قابل برنامه‌نویسی (Programable Microcontrollers)

در این روش میکروکنترلرهای داخلی دستگاه USB برنامه‌نویسی می‌شوند و دستگاه، گرچه ممکن است یک دستگاه USB مشخص مانند شارژ بنظر برسد، اما عملکرد دستگاه دیگری مانند کیبورد یا صفحه‌کلید آلوده را دارد.

۲.لوازم جانبی USB

این دسته به دو زیردسته‌ی زیر تقسیم می‌شود:

الف. لوازم جانبی مجدد برنامه‌نویسی شده مخرب (Maliciously reprogrammed USB)

در این روش، ثابت‌افزار (firmware) دستگاه USB مجدد برنامه‌نویسی می‌شود تا اعمال مخربی را از جمله دانلود بدافزار یا سرقت داده‌ها انجام دهد.

ب. عدم برنامه‌نویسی لوازم جانبی (Not Re-programmed Peripherals)

در این روش از نواقص موجود در چگونگی تعامل سیستم عامل با پروتکل‌ها و استانداردهای USB، برای نفوذ استفاده می‌شود.

۳. حملات الکتریکی بر اساس USB

 

سازمانها برای جلوگیری از این حملات سایبری، می‌توانند از کیوسک امن بیت‌بان استفاده کنند.

 

حملات سایبری از طریق USB با روش میکروکنترلرهای قابل برنامه‌نویسی

۱. Rubber Ducky

این حمله که در سال ۲۰۱۰ پا گرفت، از طریق آلوده کردن صفحه کلید انجام می‌گیرد. بطور دقیقتر، به محض آنکه به هاست کامپیوتر متصل می‌شود، Rubber Ducky به عنوان یک کیبورد ظاهر می‌شود و یک صفحه کلید از پیش لود شده را به سیستم تزریق می‌کند.

۲. پلتفرم‌های حمله PHUKD/URFUKED

این حمله نیز مشابه Rubber Ducky عمل می‌کند، با این تفاوت که به هکر این امکان را می‌دهد تا زمان تزریق صفحه کلید آلوده را مشخص کند.

USBdriveby .۳  

با شبیه‌سازی یک کیبورد و موس USB، در چند ثانیه به نصب سریع بدافزارهای درب پشتی و تنظیمات مهم DNS بر یک هاست OS X قفل نشده می‌پردازد.

Evilduino .۴

مشابه حالت ۲ است، اما علاوه بر آن، می‌تواند حرکت موس را هم بر اساس اسکریپتی که از قبل لود شده، کنترل کند.

۵. کانال‌های ناخواسته‌ی USB

تروجانی سخت‌افزاری که می‌تواند داده‌ها را از طرقی مانند استفاده از اسپیکرهای USB سرقت کند.

TURNIPSCHOOL (COTTONMOUTH-1) .۶

این جمله با قرار دادن یک سخت‌افزار که در کابل USB پنهان شده، صورت می‌گیرد.

۷. حمله RIT از طریق حافظه انبوه USB

این حمله با تغییر محتوای فایل‌ها زمانیکه دستگاه حافظه انبوه USB به کامپیوتر قربانی متصل است اتفاق می‌افتد.

۸. حمله بر USB های وایرلس دانگل

این حمله سایبری، از طریق ابزاری که بطور مخفیانه صفحات کلید بسیاری از کیبوردهای Microsoft RF را ثبت و رمزگشایی می‌کند اتفاق می‌افتد.

Default Gateway Override .۹

حمله ای که با استفاده از میکروکنترلر، آداپتور USB اترنت را جعل می کند تا تنظیمات DHCP را نادیده گرفته و ترافیک محلی را سرقت کند.

حملات ثابت‌افزار لوازم جانبی USB که بطور مخرب برنامه‌نویسی شده

۱۰. حملات HID مبنی بر گوشی‌های هوشمند

درایور مخرب با API گجت USB اندروید، جهت شبیه‌سازی کیبورد و موس متصل به گوشی، ارتباط برقرار می‌کند.

۱۱. تنظیم DNS توسط ثابت‌افزار اصلاح‌ شده‌ی‌ USB

استفاده از ثابت‌افزار اصلاح شده‌ی USB، جهت شبیه‌سازی آداپتور USB اترنت که امکان سرقت ترافیک محلی را به مهاجم می‌دهد.

۱۲. شبیه‌سازی کیبورد توسط ثابت‌افزار اصلاح‌ شده‌ی‌ USB

با آلوده کردن ثابت‌افزار درایورهای فلش USB، صفحه کلید مورد نظر مهاجم، به کیبورد تزریق می‌شود.

۱۳. وصله‌ی افزار پنهان (Hidden Partition Patch)

در این حمله، درایو فلش USB با برنامه‌نویسی مجدد مانند یک درایو معمولی رفتار می‌کند اما، افرازی پنهان می‌سازد که امکان فرمت شدن ندارد و داده‌های سرقت شده را پنهان می‌کند.

۱۴. وصله دور زدن محافظت از پسورد

تغییر کوچکی در ثابت‌افزار درایو فلش USB به مهاجمان این امکان را می‌دهد، که درایوهای فلش USB را دور بزنند.

۱۵. تخریب ماشین مجازی

مهاجم از ثابت‌افزار USB جهت تخریب محیط ماشین مجازی استفاده می‌کند.

۱۶. ویروس Boot Sector

مهاجم از درایو فلش USB برای آلوده کردن کامپیوتر پیش از بوت شدنش استفاده می‌کند.

iSeeYou .۱۷

مهاجم با برنامه‌نویسی مجدد ثابت‌افزار کلاسی از وب‌کم‌های iSight داخلی اپل، می‌تواند بدون اخطار نشانگر LED ویدیو ضبط کند.

 

حملات سایبری مبنی بر دستگاه‌های برنامه‌نویسی نشده‌ی USB

CVE-2010-2568 .۱۸

بهره‌برداری LNK که با استفاده از بدافزار Suxnet و Fanny صورت می‌گیرد.

USB Backdoor into Air-Gapped Hosts .۱۹

این حمله با استفاده از بدافزار Fanny و استفاده از حافظه پنهان USB اتفاق می‌افتد. در واقع اطلاعات شبکه‌ها بر این حافظه‌ی پنهان ذخیره می‌شود.

۲۰. پنهان‌سازی داده بر دستگاه‌های حافظه انبوه USB

در این حمله از حیله‌های متنوعی جهت پنهان کردن بدافزار یا داده‌های سرقت شده در درایو فلش USB استفاده می‌شود. از جمله این حیله‌ها می‌توان به ذخیره کردن داده‌ها بیرون از بخش‌های عادی، پنهان کردن فایل داخل یک فولدر نامرئی یا محو کردن آیکون و نام فولدر اشاره کرد.

۲۱. بهره‌برداری‌های خودکار

این حمله به چگونگی پیکربندی هاست کامپیوترها بستگی دارد، برخی از سیستم‌ها فایل‌های از پیش تعیین شده را که بر حافظه دستگاه USB قرار گرفته، بطور خودکار اجرا می‌کنند. گفتنی است که یک طبقه‌بندی مشخص برای این بدافزارها، که خود به خود اجرا می‌شوند، وجود دارد.

۲۲. حملات Cold Boot

در این نوع حمله، مهاجمان می‌توانند یک حافظه دامپر را بر یک درایو فلش USB ذخیره کنند و داده‌های باقیمانده را با بوت کردن از یک دستگاه USB از RAM استخراج کنند.

۲۳. حملات Buffer Overflow

این حمله با استفاده از این امر که، وقتی یک دستگاه USB در کامپیوتر قرار می‌گیرد، سیستم عامل دستگاه‌ها و عملیات را می‌شمارد، استفاده می‌کند.

۲۴. بروزرسانی درایور

این مورد یکی از پیچیده‌ترین حملات ممکن است که متکی بر بدست آوردن VeriSign Class 3 Organizational Certificate و تایید درایورها در مایکروسافت است که وقتی دستگاه USB خاصی به سیستم زده می‌شود، بطور خودکار بر کامپیوتر کاربر ارسال و نصب می‌شوند. گفتنی است که سطح پیچیدگی این حمله بقدری است که احتمال وقوع آن در دنیای واقعی بسیار ناچیز است.

۲۵. ارتقا ثابت‌افزار دستگاه (DFU)

در این نوع حمله سایبری، مهاجمان از DFU برای بروزرسانی ثابت‌افزار معتبر محلی به یک نسخه‌ی بدافزار استفاده می‌کنند.

۲۶. دزد USB

در این نوع حمله از یک بدافزار سارق داده استفاده می‌شود.

۲۷. حمله به گوشی‌های هوشمند توسط پورت USB

در این نوع حمله، مهاجم بدافزاری را در شارژر گوشی پنهان می‌کند.

USBee .۲۸

در این حمله، از گذرگاه داده اتصال دهنده USB، برای انتشار الکترومغناطیسی استفاده می‌شود، که می‌تواند باعث سرقت داده‌ها گردد.

USB Killer .۲۹

در این حمله دستگاه بواسطه برق اضافه‌ای که توسط USB به آن داخل می‌شود، خراب می‌شود.

مطالعه بیشتر مطالب کیوسک امن:

حملات سایبری به شرکت‌ها و سازمانها با فلش مموری‌های آلوده به بدافزار

امنیت سایبری با هسته بیت‌بان

۵ مزیت استفاده از کیوسک امن بیت‌بان

کیوسک امن ایستاده بیت‌بان | ویژگی‌ها و قابلیت‌ها

کیوسک امن رومیزی بیت‌بان | ویژگی‌ها و قابلیت‌ها

کیوسک امن تبلتی بیت‌بان | ویژگی‌ها و قابلیت‌ها

##کیوسک_امن  

اشتراک گذاری
پربازدیدترین‌ها