<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給靈火K
      發送

      0

      黑客順著數據線爬過來,搞癱了一臺電腦

      本文作者: 靈火K 2019-03-17 11:58
      導語:絕對安全的USB接口?不存在的

      一向秉承“占便宜不嫌事大”原則的王尼瑪再不敢貪小便宜了,因為他受到了“血”的教訓。

      上周,王尼瑪弄丟了手機數據線,他覺得再花60塊買新的太貴。幸運的是,下班路上他竟撿到一根一毛一樣的。“看,愛笑的boy運氣都不會太差!”他是發自內心地覺著自己賺到了。

      在那之后,我見王尼瑪時常獨自一人爬在辦公桌上,印堂發黑、神情呆滯。問原因,只聽他說了一句:“一根線搞癱了兩萬塊的電腦,下次再貪便宜我就,我就......”

      黑客順著數據線爬過來,搞癱了一臺電腦 

      emm,看來是夠慘的~

      怎么,你問我一根數據線是咋搞癱瘓一臺電腦的?要知道,沒啥事是一個訓練有素的黑客做不到的,如果有,那就再找個黑客一塊兒做。


      數據線“成精”的背后

      一個漏洞,一根線,給攻擊者敞開了胡作非為的大門。

      不久前,來自劍橋大學計算機科學與技術系與萊斯大學及斯坦福國際研究所的研究人員發現了一個名為Thunderclap的新型漏洞,該漏洞能夠影響所有使用Thunderbolt接口的設備,并且允許黑客通過數據線黑進PC,影響包括MacOS和Windows在內的所有主流操作系統。

      Thunderbolt是由英特爾發表的連接器標準,其技術融合PCI Express和DisplayPort兩種通信協議。其中PCI Express用于數據傳輸,支持進行任何類型設備擴展;DisplayPort用于顯示,可同步傳輸超高清視頻和八聲道音頻。

      自2012年正式被推出,安全研究人員發現其存在一系列漏洞,攻擊者可利用漏洞完全控制電腦。

      黑客順著數據線爬過來,搞癱了一臺電腦 安全研究人員稱:“此次的Thunderbolt漏洞存在于macos、freebsd和linux中,其名義上是利用iommus來抵御DMA攻擊者,該問題與Thunderbolt啟用的直接內存訪問有關,而現有的IOMMU保護系統未能阻止此問題。”

      研究發現,新型Thunderbolt漏洞可以繞過IOMMU保護系統,攻擊者可以在端口另一端的電源、視頻和外圍設備DMA組合實現控制連接的機器,進而向機器內植入病毒或執行任意形勢的攻擊。

      盡管通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來生產的所有蘋果筆記本電腦和臺式機都會受到漏洞影響,但值得慶幸的是12英寸的MacBook幸免于難。

      由此來看,王尼瑪這是遇到了高人。


      USB攻擊的“七十二變”

      數據線“成精”的表象背后隱藏著的是各種形式的USB攻擊手法,而Thunderbolt漏洞攻擊只是它“七十二般變化”里的其中一種。

      相比Thunderbolt,USB接口不需要高昂的授權費用,這也是當今世界USB接口被廣泛應用在各類硬件設備中的原因之一。

      一般來說,USB攻擊可以被粗略分成四大類型——通過重編USB內部微控制器實現USB功能意外的遙控功能,以此實施攻擊;重編USB設備固件,向其中下載惡意軟件、數據滲透等來執行惡意攻擊;利用操作系統與USB之間的協議/標準交互方式缺陷執行攻擊;基于USB的電力攻擊。

      而對于這四種攻擊類型分別對應的攻擊方法,雷鋒網在這里做了張表以供參考:

      黑客順著數據線爬過來,搞癱了一臺電腦 ▲表格來源:雷鋒網原創

      從上表可以看出,攻擊方法最多的要數可重新編程的微控制器USB攻擊,這種攻擊方法實現難度較低。究其攻擊原理,就是通過表中提到的9種方式分別模擬鍵入操作,通俗的說就是遠程模擬鍵盤敲擊的操作。理論上鍵盤操作可以完全替代鼠標,一旦實現了鍵盤的遠程控制也就等同于實現了對機器設備的全盤操控。

      除了采用數據線的形式,要實現上述幾種攻擊方案的方法也是五花八門。除了偽裝成USB數據線,使用最多的要數U盤。借助U盤,攻擊者可以實現病毒入侵或者釣魚等行為,以此導致用戶私密數據、圖像以及音視頻被盜。(請參考:解讀USB安全:這年頭真的還有USB設備是安全的嗎?

      黑客順著數據線爬過來,搞癱了一臺電腦

      看到這里,恐怕有人要問了:“那如何保證USB安全呢?”抱歉,答案是只要是USB接口就都不安全!

      眾所周知,USB設備具備許多種輸入特征,那么其偽裝辦法自然也不僅僅局限于表中的幾種。試想一下,現階段我們使用的產品中,手機、音響、鼠標、電子煙、充電寶......隨著使用需求的增加,它們的輸入標準正趨向統一。對于這些外表完全不同的產品來說,其偽裝辦法可謂是“呈指數級”增加。

      所以,正如Nohl所說,防范USB攻擊的最佳方案就是不要用USB設備。

      參考來源:IT168;知乎(安全客)雷鋒網雷鋒網雷鋒網

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      資深編輯

      我就是我,是顏色不一樣的焰火~
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 人妻熟女欲求不满在线| 欧美性猛交xxxx三人| 无码少妇一区二区三区芒果| 91制片厂天美传媒网站进入| 亚洲精品九九| 内射老阿姨1区2区3区4区| 中文字幕在线人妻视频| 国产欧美另类久久久精品图片| 永嘉县| 激情 小说 亚洲 图片 伦| 亚洲精品乱码久久久久99| 亚洲国产综合无码一区二区bt下| 国产成人精品1024免费下载 | 亚洲精品国产一卡二卡| 超碰人人妻| 日本精品中文字幕在线不卡| 亚洲国产亚洲综合在线尤物| 一区一区三区产品乱码| 天堂中文最新版在线中文| 国产精品亚洲二区亚瑟| 亚洲va中文字幕无码久久| 蜜桃av在线| 国精产品一区一区三区mba下载| 亚洲AV一日韩| 欧洲成人综合网| 亚洲最大成人| 亚洲中文人妻制服| 无码伊人66久久大杳蕉网站谷歌| 免费又爽又大又高潮视频| 福利网午夜视频一区二区| 草草影院ccyy| 色88久久久久高潮综合影院| 久久久久成人精品无码中文字幕 | 思思99热精品在线| 亚洲偷偷自拍码高清视频| 无码内射中文字幕岛国片| 中文在线8资源库| 一本色道无码道在线观看| 国产日韩成人内射视频| 成人动漫综合网| 97人妻碰碰视频免费上线|