Tehnologija USB napada

Sep 03, 2022

Od rođenja USB-a, napadi koji koriste USB nikada nisu prestali. Posljednjih je godina ova vrsta napada eksplozivno rasla. U usporedbi s prethodnim metodama napada, tehnologije USB napada su različite i predstavljaju veliku prijetnju.

Napad trajekta

Najraniji USB napad je USB ferry napad, to jest, USB uređaj se koristi kao nosač napada za izvođenje softverskih napada ubacivanjem virusa i trojanaca u USB uređaj. Kada se USB uređaj umetne u host, zlonamjerni softver se može pokrenuti izravno putem naredbe AutoRun, što ugrožava sigurnost operativnog sustava. Kako bi riješio ovaj problem, Microsoft je u Windows 7 uveo složen i učinkovit mehanizam pristupa datotekama i ograničio naredbu AutoRun za U disk i druge medije. Najtipičniji primjer napada na USB ferry je virus "shock net". U-disk koji nosi virus koristi mehanizam AutoRun i mogućnost uključivanja u intranet računalo kako bi upao u kontrolnu mrežu iranskih nuklearnih postrojenja i postupno se infiltrirao u industrijsku kontrolnu opremu. Nazivaju ga najsloženijim mrežnim oružjem u povijesti.

Napad na sučelje

Tehnologija napada na USB sučelje koristi karakteristike klase sučelja koja se nalazi u USB protokolu za kamufliranje i varanje, kako bi se zaobišao mehanizam detekcije uređaja za dovršetak napada. Klasa skrivenog sučelja je klasa koja se široko koristi u napadima na USB sučelje. Ova vrsta napada koristi proces enumeracije kada USB uređaj komunicira s hostom za enumeraciju USB uređaja u kompozitni uređaj (kao što je HID tipkovnica i prilagođeni skriveni uređaj). Zbog "visoke pouzdanosti" računala za skrivenu opremu sučelja čovjek-stroj, računalo neće dati nikakvo upozorenje tijekom cijelog procesa.