我们不但可以亡羊补牢
更擅长未雨绸缪

关注我们

您的位置: 主页 > 支持与下载 > IT知识库 >
IT知识库

USB 3.0驱动存在安全漏洞?英特尔:Win10不受影响
时间:2020-02-13 作者:xnit 点击:

Intel公司日前报告了6个新的漏洞,这些漏洞跟瑞萨电子的USB 3.0主控驱动程序有关,存在本地提权的可能,为此Intel要求用户卸载或者停用驱动。
 

 
不过好消息是,这些漏洞只影响Windows 7及之前的平台,Windows 8/10及更高版本的系统早已使用微软自带的USB 3.0驱动,所以不受影响。
 
下面小诺给亲们拓展一下USB的攻击方式
 
1、模拟键盘。被感染的USB设备,一旦接入其他终端设备的USB接口时,之前被注入的预加载键击序列就会开始运行。
 
2、伪装键鼠。在USB设备接入终端的几秒钟时间内,通过伪装成键盘和鼠标,在终端设备上可以快速秘密安装后门和覆盖 DNS 设置。
 

3、动作行为记录。这一项攻击方式也是利用了伪装键鼠这个方式,通过预加载的脚本,将终端设备的键盘和鼠标动作行为记录下来发送到入侵者。
 
4、控制扬声器。这一项攻击方式可能会让人以为在闹鬼,恶作剧居多。
 
5、更改文件内容。当被感染的USB设备接入到终端设备时,通过预加载的脚本,可以更改文件内容,能够更改的文件类别细则暂未可知。
 
6、默认网关覆盖。利用漏洞使用微控制器欺骗 USB 以太网适配器,劫持本地流量。
 

7、通过智能手机连接USB终端设备覆写手机操作系统(主要是安卓)和 USB 设备的交互方式。
 
8、划分隐藏分区。U盘被感染后,在以后的接入USB中,可能会被攻击者将U盘挂载成类似普通硬盘分区那样,无法格式化,而且还可以在列表隐藏,从而伺机截取核心数据信息。
 
9、破解被感染的USB设备密码。
 

​10、这一项是电影中常见现象,即攻击者能够在未触发摄像头 LED 指示灯的情况下秘密开始直播。
 
11、可使终端设备兼容版本更新为恶意版本。
 
12、可引发电力超载,使得接入USB设备被烧毁。