بر اساس تحقیقاتی، ۲۹ نوع حمله سایبری از طریق USB شناخته شده که میتوان آنها را، بر اساس روشی که حمله سایبری اتفاق میافتد، در ۳ دسته طبقهبندی کرد. در ادامه بطور مختصر به این موارد اشاره شده و ۳ دستهی مذکور توضیح داده شده است.
در این روش میکروکنترلرهای داخلی دستگاه USB برنامهنویسی میشوند و دستگاه، گرچه ممکن است یک دستگاه USB مشخص مانند شارژ بنظر برسد، اما عملکرد دستگاه دیگری مانند کیبورد یا صفحهکلید آلوده را دارد.
این دسته به دو زیردستهی زیر تقسیم میشود:
در این روش، ثابتافزار (firmware) دستگاه USB مجدد برنامهنویسی میشود تا اعمال مخربی را از جمله دانلود بدافزار یا سرقت دادهها انجام دهد.
در این روش از نواقص موجود در چگونگی تعامل سیستم عامل با پروتکلها و استانداردهای USB، برای نفوذ استفاده میشود.
سازمانها برای جلوگیری از این حملات سایبری، میتوانند از کیوسک امن بیتبان استفاده کنند.
۱. Rubber Ducky
این حمله که در سال ۲۰۱۰ پا گرفت، از طریق آلوده کردن صفحه کلید انجام میگیرد. بطور دقیقتر، به محض آنکه به هاست کامپیوتر متصل میشود، Rubber Ducky به عنوان یک کیبورد ظاهر میشود و یک صفحه کلید از پیش لود شده را به سیستم تزریق میکند.
۲. پلتفرمهای حمله PHUKD/URFUKED
این حمله نیز مشابه Rubber Ducky عمل میکند، با این تفاوت که به هکر این امکان را میدهد تا زمان تزریق صفحه کلید آلوده را مشخص کند.
USBdriveby .۳
با شبیهسازی یک کیبورد و موس USB، در چند ثانیه به نصب سریع بدافزارهای درب پشتی و تنظیمات مهم DNS بر یک هاست OS X قفل نشده میپردازد.
Evilduino .۴
مشابه حالت ۲ است، اما علاوه بر آن، میتواند حرکت موس را هم بر اساس اسکریپتی که از قبل لود شده، کنترل کند.
۵. کانالهای ناخواستهی USB
تروجانی سختافزاری که میتواند دادهها را از طرقی مانند استفاده از اسپیکرهای USB سرقت کند.
TURNIPSCHOOL (COTTONMOUTH-1) .۶
این جمله با قرار دادن یک سختافزار که در کابل USB پنهان شده، صورت میگیرد.
۷. حمله RIT از طریق حافظه انبوه USB
این حمله با تغییر محتوای فایلها زمانیکه دستگاه حافظه انبوه USB به کامپیوتر قربانی متصل است اتفاق میافتد.
۸. حمله بر USB های وایرلس دانگل
این حمله سایبری، از طریق ابزاری که بطور مخفیانه صفحات کلید بسیاری از کیبوردهای Microsoft RF را ثبت و رمزگشایی میکند اتفاق میافتد.
Default Gateway Override .۹
حمله ای که با استفاده از میکروکنترلر، آداپتور USB اترنت را جعل می کند تا تنظیمات DHCP را نادیده گرفته و ترافیک محلی را سرقت کند.
۱۰. حملات HID مبنی بر گوشیهای هوشمند
درایور مخرب با API گجت USB اندروید، جهت شبیهسازی کیبورد و موس متصل به گوشی، ارتباط برقرار میکند.
۱۱. تنظیم DNS توسط ثابتافزار اصلاح شدهی USB
استفاده از ثابتافزار اصلاح شدهی USB، جهت شبیهسازی آداپتور USB اترنت که امکان سرقت ترافیک محلی را به مهاجم میدهد.
۱۲. شبیهسازی کیبورد توسط ثابتافزار اصلاح شدهی USB
با آلوده کردن ثابتافزار درایورهای فلش USB، صفحه کلید مورد نظر مهاجم، به کیبورد تزریق میشود.
۱۳. وصلهی افزار پنهان (Hidden Partition Patch)
در این حمله، درایو فلش USB با برنامهنویسی مجدد مانند یک درایو معمولی رفتار میکند اما، افرازی پنهان میسازد که امکان فرمت شدن ندارد و دادههای سرقت شده را پنهان میکند.
۱۴. وصله دور زدن محافظت از پسورد
تغییر کوچکی در ثابتافزار درایو فلش USB به مهاجمان این امکان را میدهد، که درایوهای فلش USB را دور بزنند.
۱۵. تخریب ماشین مجازی
مهاجم از ثابتافزار USB جهت تخریب محیط ماشین مجازی استفاده میکند.
۱۶. ویروس Boot Sector
مهاجم از درایو فلش USB برای آلوده کردن کامپیوتر پیش از بوت شدنش استفاده میکند.
iSeeYou .۱۷
مهاجم با برنامهنویسی مجدد ثابتافزار کلاسی از وبکمهای iSight داخلی اپل، میتواند بدون اخطار نشانگر LED ویدیو ضبط کند.
CVE-2010-2568 .۱۸
بهرهبرداری LNK که با استفاده از بدافزار Suxnet و Fanny صورت میگیرد.
USB Backdoor into Air-Gapped Hosts .۱۹
این حمله با استفاده از بدافزار Fanny و استفاده از حافظه پنهان USB اتفاق میافتد. در واقع اطلاعات شبکهها بر این حافظهی پنهان ذخیره میشود.
۲۰. پنهانسازی داده بر دستگاههای حافظه انبوه USB
در این حمله از حیلههای متنوعی جهت پنهان کردن بدافزار یا دادههای سرقت شده در درایو فلش USB استفاده میشود. از جمله این حیلهها میتوان به ذخیره کردن دادهها بیرون از بخشهای عادی، پنهان کردن فایل داخل یک فولدر نامرئی یا محو کردن آیکون و نام فولدر اشاره کرد.
۲۱. بهرهبرداریهای خودکار
این حمله به چگونگی پیکربندی هاست کامپیوترها بستگی دارد، برخی از سیستمها فایلهای از پیش تعیین شده را که بر حافظه دستگاه USB قرار گرفته، بطور خودکار اجرا میکنند. گفتنی است که یک طبقهبندی مشخص برای این بدافزارها، که خود به خود اجرا میشوند، وجود دارد.
۲۲. حملات Cold Boot
در این نوع حمله، مهاجمان میتوانند یک حافظه دامپر را بر یک درایو فلش USB ذخیره کنند و دادههای باقیمانده را با بوت کردن از یک دستگاه USB از RAM استخراج کنند.
۲۳. حملات Buffer Overflow
این حمله با استفاده از این امر که، وقتی یک دستگاه USB در کامپیوتر قرار میگیرد، سیستم عامل دستگاهها و عملیات را میشمارد، استفاده میکند.
۲۴. بروزرسانی درایور
این مورد یکی از پیچیدهترین حملات ممکن است که متکی بر بدست آوردن VeriSign Class 3 Organizational Certificate و تایید درایورها در مایکروسافت است که وقتی دستگاه USB خاصی به سیستم زده میشود، بطور خودکار بر کامپیوتر کاربر ارسال و نصب میشوند. گفتنی است که سطح پیچیدگی این حمله بقدری است که احتمال وقوع آن در دنیای واقعی بسیار ناچیز است.
۲۵. ارتقا ثابتافزار دستگاه (DFU)
در این نوع حمله سایبری، مهاجمان از DFU برای بروزرسانی ثابتافزار معتبر محلی به یک نسخهی بدافزار استفاده میکنند.
۲۶. دزد USB
در این نوع حمله از یک بدافزار سارق داده استفاده میشود.
۲۷. حمله به گوشیهای هوشمند توسط پورت USB
در این نوع حمله، مهاجم بدافزاری را در شارژر گوشی پنهان میکند.
USBee .۲۸
در این حمله، از گذرگاه داده اتصال دهنده USB، برای انتشار الکترومغناطیسی استفاده میشود، که میتواند باعث سرقت دادهها گردد.
USB Killer .۲۹
در این حمله دستگاه بواسطه برق اضافهای که توسط USB به آن داخل میشود، خراب میشود.
مطالعه بیشتر مطالب کیوسک امن:
حملات سایبری به شرکتها و سازمانها با فلش مموریهای آلوده به بدافزار
۵ مزیت استفاده از کیوسک امن بیتبان
کیوسک امن ایستاده بیتبان | ویژگیها و قابلیتها