發(fā)現(xiàn)者說(shuō):“這本來(lái)不應(yīng)該奏效”。
安全顧問(wèn)、博主Rob Fuller剛剛將一個(gè)基于SoC的USB設(shè)備改造成了信息竊取器,該方法甚至對(duì)鎖住的設(shè)備都有效。
Fuller的攻擊通過(guò)更改dongle來(lái)實(shí)現(xiàn)。當(dāng)設(shè)備被插入時(shí),該部分會(huì)安裝并偽裝成受害者的網(wǎng)關(guān)、DNS和WPAD(網(wǎng)絡(luò)代理自動(dòng)發(fā)現(xiàn)協(xié)議)服務(wù)器。受害設(shè)備會(huì)認(rèn)為攻擊方是以太網(wǎng)適配器,因而會(huì)將信息發(fā)送到偽造的網(wǎng)絡(luò)上。
必須配置以太網(wǎng)適配器,抓取目標(biāo)設(shè)備在此過(guò)程中提供的信息。
一方面,它抓取的信息擁有受害設(shè)備所存儲(chǔ)的哈希,另外一方面,這些信息也是服務(wù)器需要看到的東西。
Fuller在這里解釋稱(chēng),它本來(lái)應(yīng)該是無(wú)法實(shí)現(xiàn)的攻擊。但他也承認(rèn),這種方法對(duì)Windows的確奏效。他測(cè)試了最高版本號(hào)到Windows 10 企業(yè)和家庭版(不包括Windows 8)的Windows操作系統(tǒng)。這種方法對(duì)OS X El Capitan也奏效,但他不確定這種現(xiàn)象是否是由于自己配置方式的巧合所導(dǎo)致的。
他解釋稱(chēng),如果設(shè)備同時(shí)能夠看到無(wú)線和有線網(wǎng)絡(luò),就會(huì)連接到最快的那一個(gè):U盤(pán)能夠直接給出的反饋,而不是將請(qǐng)求上傳到外網(wǎng),因而更加迅速。
他為攻擊測(cè)試了兩種dongle,分別是USB Armory和Hak5 Turtle。
這種攻擊方式需要物理連接才能接觸目標(biāo),但Fuller稱(chēng)他的平均獲取時(shí)間是13秒。