Technologie d'attaque USB
Sep 03, 2022
Depuis la naissance de l'USB, les attaques utilisant l'USB n'ont jamais cessé. Ces dernières années, ce type d'attaque a connu une croissance explosive. Par rapport aux méthodes d'attaque précédentes, les technologies d'attaque USB sont diverses et représentent une menace énorme.
Attaque de ferry
La première attaque USB est l'attaque par ferry USB, c'est-à-dire que le périphérique USB est utilisé comme support d'attaque pour effectuer des attaques logicielles en implantant des virus et des chevaux de Troie dans le périphérique USB. Lorsque le périphérique USB est inséré dans l'hôte, le logiciel malveillant peut être exécuté directement via la commande AutoRun, ce qui met en danger la sécurité du système d'exploitation. Afin de résoudre ce problème, Microsoft a introduit un mécanisme d'accès aux fichiers complexe et efficace dans Windows 7 et a restreint la commande AutoRun du disque U et d'autres supports. L'exemple le plus typique de l'attaque du ferry USB est le virus "shock net". Le disque U porteur du virus utilise le mécanisme AutoRun et la possibilité de se connecter à l'ordinateur intranet pour s'introduire dans le réseau de contrôle des installations nucléaires iraniennes et s'infiltrer progressivement dans les équipements de contrôle industriels. On l'appelle l'arme de réseau la plus complexe de l'histoire.
Attaque d'interface
La technologie d'attaque d'interface USB utilise les caractéristiques de la classe d'interface fournies dans le protocole USB pour camoufler et tricher, afin de contourner le mécanisme de détection de périphérique pour mener à bien l'attaque. La classe d'interface Hid est une classe largement utilisée dans les attaques d'interface USB. Ce type d'attaque utilise le processus d'énumération lorsque le périphérique USB communique avec l'hôte pour énumérer le périphérique USB dans un périphérique composite (tel qu'un clavier HID et un périphérique hid personnalisé). En raison de la "haute fiabilité" de l'ordinateur pour cacher l'équipement d'interface homme-machine, l'ordinateur ne donnera aucun avertissement pendant tout le processus.







