发现者说:“这本来不应该奏效”。
安全顾问、博主Rob Fuller刚刚将一个基于SoC的USB设备改造成了信息窃取器,该方法甚至对锁住的设备都有效。
Fuller的攻击通过更改dongle来实现。当设备被插入时,该部分会安装并伪装成受害者的网关、DNS和WPAD(网络代理自动发现协议)服务器。受害设备会认为攻击方是以太网适配器,因而会将信息发送到伪造的网络上。
必须配置以太网适配器,抓取目标设备在此过程中提供的信息。
一方面,它抓取的信息拥有受害设备所存储的哈希,另外一方面,这些信息也是服务器需要看到的东西。
Fuller在这里解释称,它本来应该是无法实现的攻击。但他也承认,这种方法对Windows的确奏效。他测试了最高版本号到Windows 10 企业和家庭版(不包括Windows 8)的Windows操作系统。这种方法对OS X El Capitan也奏效,但他不确定这种现象是否是由于自己配置方式的巧合所导致的。
他解释称,如果设备同时能够看到无线和有线网络,就会连接到最快的那一个:U盘能够直接给出的反馈,而不是将请求上传到外网,因而更加迅速。
他为攻击测试了两种dongle,分别是USB Armory和Hak5 Turtle。
这种攻击方式需要物理连接才能接触目标,但Fuller称他的平均获取时间是13秒。
本文转自d1net(转载)
时间: 2024-11-05 12:24:45