USB,危险性,攻击。
作者 billy | 2010-02-05 07:03 | 类型 网络安全, 行业动感 | 4条用户评论 »
USB硬件攻击危险性初步分析 1 引言 2 USB总线与网络 由于USB总线相当于“共享式局域网”,为了防止连接在同一USB主机接口上的多个USB设备同时与USB主机通信而造成冲突,USB协议是一种主/从方式的通信协议,所有数据传输均由USB主机发起,同一时刻只与一个USB设备通信。当USB设备需要向USB主机发送数据时,仅将数据放入USB设备中的数据缓冲区中,由USB主机读取。即使采用中断传输方式,也是通过USB主机定期轮询检测需要传输的数据,USB主机控制器并未与CPU IRQ相连接(USB主机控制器并不引发真正意义上的硬件中断)。 3 USB设备的PnP USB总线支持USB设备的PnP,USB设备接入USB总线(插入USB接口)时,USB总线将枚举(检测)USB设备,过程如下: 4 类似网络的USB协议DoS攻击设想 一个USB数据包,即使在同步(等时)传输方式中,也只能传输最大1023字节的数据,其他传输类型数据载荷最大仅64字节。由USB设备发送给USB主机的数据包数据载荷通常还会受到USB设备控制器芯片硬件的限制,不可能随意增大。例如:NXP(PHILIPS)PDIUSBD12 USB设备控制器芯片内部FIFO仅320字节。通过USB协议进行数据传输时均由USB主机发起,在数据包大小受到硬件限制的情况下,缓冲区溢出攻击较易防范,出现致命漏洞的机会较少。但USB总线通过检测上拉电阻的方式检测USB设备的连接,这使得USB设备可以设法在硬件上控制此上拉电阻,使得USB总线认为设备插入或者拔出。 当USB设备配置完成后,或者配置过程中在安装设备驱动程序之前,通过软件控制硬件,断开上拉电阻,USB总线即认为设备拔出。如果重新连接上拉电阻,USB总线又会认为设备已插入,于是重新进行USB设备配置……如此反复,可能会造成对USB主机类似网络DoS(拒绝服务)的攻击,致使USB主机和USB总线对其他USB设备的效率下降或者停止响应。 5 USB协议DoS攻击实验 攻击硬件MCU选用AT89C52单片机,USB设备控制器芯片选用PDIUSBD12。PDIUSBD12支持一项名为SoftConnectTM的技术,芯片内集成USB总线上拉电阻,并可由软件进行控制,从而在实现USB设备的软连接。 6 进一步的攻击设想 1、附加大容量存储器设备(U盘)类接口描述符,则该USB打印机插入USB接口后除了识别出USB打印机之外,会识别出附加的U盘。如果将病毒或者木马程序固化于附加U盘上,通过Autorun.inf等方式可实现PC侵入。自定义的USB固件,甚至可以在通过Autorun.inf方式完成入侵后,在固件上将入侵文件隐藏,使之无法以任何方式在PC上检测出。 2、附加USB键盘、USB鼠标等人机交互设备(HID)类接口描述符,则该USB打印机插入USB接口后除了识别出USB打印机之外,会识别出附加的键盘、鼠标等输入设备。如果通过自定义USB固件进行自动输入,模拟用户输入操作计算机,后果不堪设想,将硬盘格式化掉也不是没有可能。 开战前,美国中央情报局获悉,伊拉克从法国采购了供防空系统使用的新型打印机,准备通过约旦首都安曼偷运到巴格达,随即派特工在安曼机场偷偷用一块固化病毒芯片与打印机中的同类芯片调了包。美军在战略空袭发起前,以遥控手段激活病毒,使其从打印机窜入主机,造成伊拉克防空指挥中心主计算机系统程序发生错乱,工作失灵,致使防空体系中的预警和C3I系统瘫痪,为美军顺利实施空袭创造了有利条件。 ——某媒体报道 在国内外的报道中,上述案例被反复的提起,其真伪也反复遭到质疑,安天微电子与嵌入式实验室的一群软硬件烧友,通过深入的推导和分析,在硬件和电子电路级别,全面解析了上述过程的实施的可能性和可行性,以及相关的攻防技巧。最后安天将通过一个为时5分钟的安全情景剧,完全实景浮现出,在当前主流系统的高安全配置下,不通过修改任何软件驱动,完全通过硬件修改实施主机控制的实景DEMO。 下载: | |
雁过留声
“USB,危险性,攻击。”有4个回复
收藏,感谢楼主分享,有时间细究。今天弯曲的几篇文章比较难,什么道指令之类的。
这个游戏,我的开发板可以做下实验,2440开发板可以作为usb设备
附件不能下载,lz能否传份给我
的确可以的