<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給靈火K
      發送

      0

      黑客順著數據線爬過來,搞癱了一臺電腦

      本文作者: 靈火K 2019-03-17 11:58
      導語:絕對安全的USB接口?不存在的

      一向秉承“占便宜不嫌事大”原則的王尼瑪再不敢貪小便宜了,因為他受到了“血”的教訓。

      上周,王尼瑪弄丟了手機數據線,他覺得再花60塊買新的太貴。幸運的是,下班路上他竟撿到一根一毛一樣的。“看,愛笑的boy運氣都不會太差!”他是發自內心地覺著自己賺到了。

      在那之后,我見王尼瑪時常獨自一人爬在辦公桌上,印堂發黑、神情呆滯。問原因,只聽他說了一句:“一根線搞癱了兩萬塊的電腦,下次再貪便宜我就,我就......”

      黑客順著數據線爬過來,搞癱了一臺電腦 

      emm,看來是夠慘的~

      怎么,你問我一根數據線是咋搞癱瘓一臺電腦的?要知道,沒啥事是一個訓練有素的黑客做不到的,如果有,那就再找個黑客一塊兒做。


      數據線“成精”的背后

      一個漏洞,一根線,給攻擊者敞開了胡作非為的大門。

      不久前,來自劍橋大學計算機科學與技術系與萊斯大學及斯坦福國際研究所的研究人員發現了一個名為Thunderclap的新型漏洞,該漏洞能夠影響所有使用Thunderbolt接口的設備,并且允許黑客通過數據線黑進PC,影響包括MacOS和Windows在內的所有主流操作系統。

      Thunderbolt是由英特爾發表的連接器標準,其技術融合PCI Express和DisplayPort兩種通信協議。其中PCI Express用于數據傳輸,支持進行任何類型設備擴展;DisplayPort用于顯示,可同步傳輸超高清視頻和八聲道音頻。

      自2012年正式被推出,安全研究人員發現其存在一系列漏洞,攻擊者可利用漏洞完全控制電腦。

      黑客順著數據線爬過來,搞癱了一臺電腦 安全研究人員稱:“此次的Thunderbolt漏洞存在于macos、freebsd和linux中,其名義上是利用iommus來抵御DMA攻擊者,該問題與Thunderbolt啟用的直接內存訪問有關,而現有的IOMMU保護系統未能阻止此問題。”

      研究發現,新型Thunderbolt漏洞可以繞過IOMMU保護系統,攻擊者可以在端口另一端的電源、視頻和外圍設備DMA組合實現控制連接的機器,進而向機器內植入病毒或執行任意形勢的攻擊。

      盡管通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來生產的所有蘋果筆記本電腦和臺式機都會受到漏洞影響,但值得慶幸的是12英寸的MacBook幸免于難。

      由此來看,王尼瑪這是遇到了高人。


      USB攻擊的“七十二變”

      數據線“成精”的表象背后隱藏著的是各種形式的USB攻擊手法,而Thunderbolt漏洞攻擊只是它“七十二般變化”里的其中一種。

      相比Thunderbolt,USB接口不需要高昂的授權費用,這也是當今世界USB接口被廣泛應用在各類硬件設備中的原因之一。

      一般來說,USB攻擊可以被粗略分成四大類型——通過重編USB內部微控制器實現USB功能意外的遙控功能,以此實施攻擊;重編USB設備固件,向其中下載惡意軟件、數據滲透等來執行惡意攻擊;利用操作系統與USB之間的協議/標準交互方式缺陷執行攻擊;基于USB的電力攻擊。

      而對于這四種攻擊類型分別對應的攻擊方法,雷鋒網在這里做了張表以供參考:

      黑客順著數據線爬過來,搞癱了一臺電腦 ▲表格來源:雷鋒網原創

      從上表可以看出,攻擊方法最多的要數可重新編程的微控制器USB攻擊,這種攻擊方法實現難度較低。究其攻擊原理,就是通過表中提到的9種方式分別模擬鍵入操作,通俗的說就是遠程模擬鍵盤敲擊的操作。理論上鍵盤操作可以完全替代鼠標,一旦實現了鍵盤的遠程控制也就等同于實現了對機器設備的全盤操控。

      除了采用數據線的形式,要實現上述幾種攻擊方案的方法也是五花八門。除了偽裝成USB數據線,使用最多的要數U盤。借助U盤,攻擊者可以實現病毒入侵或者釣魚等行為,以此導致用戶私密數據、圖像以及音視頻被盜。(請參考:解讀USB安全:這年頭真的還有USB設備是安全的嗎?

      黑客順著數據線爬過來,搞癱了一臺電腦

      看到這里,恐怕有人要問了:“那如何保證USB安全呢?”抱歉,答案是只要是USB接口就都不安全!

      眾所周知,USB設備具備許多種輸入特征,那么其偽裝辦法自然也不僅僅局限于表中的幾種。試想一下,現階段我們使用的產品中,手機、音響、鼠標、電子煙、充電寶......隨著使用需求的增加,它們的輸入標準正趨向統一。對于這些外表完全不同的產品來說,其偽裝辦法可謂是“呈指數級”增加。

      所以,正如Nohl所說,防范USB攻擊的最佳方案就是不要用USB設備。

      參考來源:IT168;知乎(安全客)雷鋒網雷鋒網雷鋒網

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      資深編輯

      我就是我,是顏色不一樣的焰火~
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 国产精品66| 国产区精品系列在线观看| 国产又爽又黄又无遮挡的激情视频| 日韩欧美2| 国产精品高潮露脸在线观看| 美女内射毛片在线看免费人动物| 亚洲成在人线视av| 清纯小美女主播流白浆| 911国产精品| 中文字幕无线精品亚洲乱码一区| 午夜精品久久久久久99热| 亚洲天堂高清| 亚洲欧洲自偷自拍图片| 国产对白叫床清晰在线播放| 影音先锋成人在线| 人人妻久久人人澡人人爽人人精品| 欧美激情视频一区二区三区不卡| 时尚| 欧美怡春院| 337人体做爰大胆视频| 无码3p| 性夜影院爽黄a爽av| 成年男女免费视频网站| 沙田区| 国产精品18禁久久久久久白浆| 一二三四中文字幕日韩乱码| 久久人妻AV无码一区二区| 欧洲av在线| 国产色资源| 看国产黄大片在线观看| 国产精品流白浆无遮挡| 亚洲熟妇网| 日韩高清国产一区在线| 我要看亚洲黄色太黄一级黄 | 99久久久无码国产精品免费砚床| 亚洲国产成人精品女人久久久| 色综合久久久久8天国| 亚洲一区二区人妻| 免费视频爱爱太爽了激情| 美女丝袜诱惑一区二区三区| 国产精品久久..4399|