我們不但可以亡羊補牢
更擅長未雨綢繆

關注我們

您的位置: 主頁 > 支持與下載 > IT知識庫 >
IT知識庫

USB 3.0驅動存在安全漏洞?英特爾:Win10不受影響
時間:2020-02-13 作者:xnit 點擊:

Intel公司日前報告了6個新的漏洞,這些漏洞跟瑞薩電子的USB 3.0主控驅動程序有關,存在本地提權的可能,為此Intel要求用戶卸載或者停用驅動。
 

 
不過好消息是,這些漏洞只影響Windows 7及之前的平臺,Windows 8/10及更高版本的系統早已使用微軟自帶的USB 3.0驅動,所以不受影響。
 
下面小諾給親們拓展一下USB的攻擊方式
 
1、模擬鍵盤。被感染的USB設備,一旦接入其他終端設備的USB接口時,之前被注入的預加載鍵擊序列就會開始運行。
 
2、偽裝鍵鼠。在USB設備接入終端的幾秒鐘時間內,通過偽裝成鍵盤和鼠標,在終端設備上可以快速秘密安裝后門和覆蓋 DNS 設置。
 

3、動作行為記錄。這一項攻擊方式也是利用了偽裝鍵鼠這個方式,通過預加載的腳本,將終端設備的鍵盤和鼠標動作行為記錄下來發送到入侵者。
 
4、控制揚聲器。這一項攻擊方式可能會讓人以為在鬧鬼,惡作劇居多。
 
5、更改文件內容。當被感染的USB設備接入到終端設備時,通過預加載的腳本,可以更改文件內容,能夠更改的文件類別細則暫未可知。
 
6、默認網關覆蓋。利用漏洞使用微控制器欺騙 USB 以太網適配器,劫持本地流量。
 

7、通過智能手機連接USB終端設備覆寫手機操作系統(主要是安卓)和 USB 設備的交互方式。
 
8、劃分隱藏分區。U盤被感染后,在以后的接入USB中,可能會被攻擊者將U盤掛載成類似普通硬盤分區那樣,無法格式化,而且還可以在列表隱藏,從而伺機截取核心數據信息。
 
9、破解被感染的USB設備密碼。
 

​10、這一項是電影中常見現象,即攻擊者能夠在未觸發攝像頭 LED 指示燈的情況下秘密開始直播。
 
11、可使終端設備兼容版本更新為惡意版本。
 
12、可引發電力超載,使得接入USB設備被燒毀。