就像007電影中的場(chǎng)景一樣,插入計(jì)算機(jī)的最新攻擊型USB數(shù)據(jù)線可以讓攻擊者通過(guò)WiFi來(lái)執(zhí)行命令。當(dāng)這種特殊的USB數(shù)據(jù)線連接到Linux、Mac或Windows計(jì)算機(jī)時(shí),操作系統(tǒng)會(huì)將其視為人機(jī)交互設(shè)備中的輸入設(shè)備,它們可以給計(jì)算機(jī)發(fā)布命令。
這種USB數(shù)據(jù)線由安全研究員Mike Grover制造,別名MG數(shù)據(jù)線,上面集成了一個(gè)WiFi的電路板。攻擊者可借此遠(yuǎn)程連接到USB數(shù)據(jù)線,然后在計(jì)算機(jī)上執(zhí)行命令或操作鼠標(biāo)。在Grover的演示視頻中,你可以看到研究人員只要將USB數(shù)據(jù)線插入計(jì)算機(jī),就能夠遠(yuǎn)程連接到計(jì)算機(jī),并通過(guò)手機(jī)上的應(yīng)用程序發(fā)出命令。
在一次BleepingComputer的采訪中,Grover解釋說(shuō),當(dāng)USB數(shù)據(jù)線插上后,就像插上了一個(gè)鍵盤或一個(gè)鼠標(biāo)。這意味著無(wú)論計(jì)算機(jī)是否被鎖定,攻擊者都可以輸入命令。更可怕的是,如果計(jì)算機(jī)設(shè)置了定時(shí)鎖屏,則可以通過(guò)一定的配置,使得USB數(shù)據(jù)線定時(shí)操控計(jì)算機(jī),讓其一直保持激活狀態(tài)。
Grover還說(shuō),USB數(shù)據(jù)線中的WiFi芯片可以預(yù)先配置為攻擊者連接到WiFi網(wǎng)絡(luò)后自動(dòng)返回shell。這就使遠(yuǎn)程攻擊者在USB數(shù)據(jù)線拔下后依然能夠控制服務(wù)器。
▲PCB與嵌入式WiFi芯片
根據(jù)Grover的博客文章,這種USB數(shù)據(jù)線專屬的用來(lái)發(fā)送命令的app正在合作開(kāi)發(fā)中。開(kāi)發(fā)人員希望將ESPloitV2移植到USB數(shù)據(jù)線中。
WiFi身份驗(yàn)證攻擊
Grover說(shuō),雖然使用USB condom可以阻止人機(jī)交互設(shè)備的攻擊,但它仍然可以進(jìn)行WiFi解除身份驗(yàn)證的攻擊。
WiFi deauth攻擊可以利用虛假的MAC地址發(fā)送deauthentication數(shù)據(jù)幀來(lái)斷開(kāi)附近無(wú)線設(shè)備與接入點(diǎn)的連接。
Grover設(shè)想,deauth攻擊可以在攻擊者雖已插入U(xiǎn)SB數(shù)據(jù)線,但無(wú)法遠(yuǎn)程連接的情況下進(jìn)行。攻擊者也許可以借此讓目標(biāo)進(jìn)行物理轉(zhuǎn)移,看看會(huì)不會(huì)產(chǎn)生新的攻擊機(jī)會(huì)。
Grover假設(shè)了以下場(chǎng)景,“你雖然不在WiFi的接入范圍內(nèi),但目標(biāo)人物在。使用此USB數(shù)據(jù)線,你可以讓目標(biāo)在一定區(qū)域內(nèi)攜帶黑客USB數(shù)據(jù)線進(jìn)行移動(dòng)??赡苤皇轻槍?duì)某種相機(jī),也可能只是一次小小突襲。想象一下,一個(gè)辦公室里的IT設(shè)備突然全部斷網(wǎng)。
研究人員希望能出售這種USB數(shù)據(jù)線
這種USB數(shù)據(jù)線目前并不出售,但Grover希望在未來(lái)能將其出售給其他安全研究人員。
Grover說(shuō),他花了大約4000美元以及300多小時(shí)來(lái)研究所需的WiFi模塊并將其添加到USB數(shù)據(jù)線中。這一切都是通過(guò)使用較為初級(jí)工作臺(tái)來(lái)完成的,而這通常不適用于在DIY環(huán)境中創(chuàng)建高質(zhì)量的電路板。
因此,許多用戶對(duì)Grover's電路板的質(zhì)量感到驚訝,連電路板工作臺(tái)的制造商Bantam也想了解Grover是如何做到的。
▲Grover以各種顏色印刷PCB
在正式出售這些USB數(shù)據(jù)線之前,研究人員仍然希望進(jìn)行更多的改進(jìn),為數(shù)據(jù)線研發(fā)工作者點(diǎn)贊。