
具備遠程控制能力的惡意USB數(shù)據(jù)線:
正常情況下桌面操作系統(tǒng)例如 Windows、macOS 或Linux會將USB設備識別為人機交互設備例如鼠標鍵盤。
因此攻擊者可以像使用鼠標和鍵盤那樣進行遠程操作,無論設備是否鎖定都可以執(zhí)行命令當然需要設備密碼。
通常操作系統(tǒng)會在沒有操作后進行自動鎖定,但此惡意USB數(shù)據(jù)線則可以通過發(fā)送無意義按鍵阻止系統(tǒng)鎖定。
待用戶離開設備后就可以光明正大的進行遠程控制,例如下載病毒模塊并運行然后再通過病毒執(zhí)行更多操作。
靠DIY打磨焊接出的惡意USB數(shù)據(jù)線:
研究人員 MG 是這類USB數(shù)據(jù)線的發(fā)明者,在過去幾個月里MG靠拆開線頭并手動打磨PCB板完成模塊嵌入。
通過預設的WiFi熱點自動連接讓攻擊者可以遠程控制,網(wǎng)絡方面暫時只能先連接預設的無線網(wǎng)如公共接入點。
即便如此也可用來向目標用戶發(fā)起針對性的攻擊,只要目標用戶在指定區(qū)域將惡意USB 數(shù)據(jù)線連接電腦即可。
研究人員稱這個項目總共花費4,000美元以及300多個小時,為此還專門花費950美元購買專業(yè)級的臺式銑刀。
由于本身沒有PCB板設計經(jīng)驗以及切割方面的經(jīng)驗, 研究人員做出十幾個不同的PCB板進行多次修改才完成。
所以大家在使用USB數(shù)據(jù)線時盡量使用手機原廠自帶數(shù)據(jù)線,或是購買有品牌的產品。