计算机的安全博客大部分是亦复上周在NetraGard的巧妙破解了客户的使用特别改装的罗技鼠标USB鼠标网络。鼠标中的固件代码,自动启动时,社会工程用户插入到他或她的计算机上。该攻击代码只拨回家,让NetraGard知道它已经打入受害人的网络成功。胜利和成功!
许多读者并不知道,硬件,尤其是鼠标,可以用来提供自动发射攻击代码。但对于其他人,这并不让人感到吃惊。
可以用隐藏的Desktop.ini文件autolaunch任何包含可执行文件。它绕过自动运行和自动播放阻断防御机制。我发现我可以做一个USB密钥这一点,我的同事的时候,亚伦希格比,我利用快速移动到USB设备。
在短期内,我们已经建立了一个数码相机漫游演示蠕虫。这是一个甜蜜的一天发现,虽然我们都吹离实际工作中,我们会被聘请做。幸运的是,Foundstone的是我们努力的支持,并告诉我们要集中精力进一步USB战功。最后,我非常惊讶地看到,即使到今年的标题,USB感染载体仍然是一个重大的威胁(尽管微软的自动运行和自动播放新的默认处理,大大减少这种风险)。
IT安全管理员必须明白,电脑可以通过几乎所有的硬件设备将它插入大打折扣。硬件指令编码到它和它的固件接管软件优先。当我们谈论在计算机安全信任边界,你永远要记住的硬件边界必须讨论和辩护。如果我作为攻击者,可以说服受害者堵塞在一些硬件进行排序或如果我插入自己,那么它是对所有激烈的目的,游戏结束。如果我可以插入您的USB,DMA,火线,现在鼠标端口的东西,我很可能会成功地实施过恶意行动。
