
具備遠程控制能力的惡意USB數據線:
正常情況下桌面操作系統例如 Windows、macOS 或Linux會將USB設備識別為人機交互設備例如鼠標鍵盤。
因此攻擊者可以像使用鼠標和鍵盤那樣進行遠程操作,無論設備是否鎖定都可以執行命令當然需要設備密碼。
通常操作系統會在沒有操作后進行自動鎖定,但此惡意USB數據線則可以通過發送無意義按鍵阻止系統鎖定。
待用戶離開設備后就可以光明正大的進行遠程控制,例如下載病毒模塊并運行然后再通過病毒執行更多操作。
靠DIY打磨焊接出的惡意USB數據線:
研究人員 MG 是這類USB數據線的發明者,在過去幾個月里MG靠拆開線頭并手動打磨PCB板完成模塊嵌入。
通過預設的WiFi熱點自動連接讓攻擊者可以遠程控制,網絡方面暫時只能先連接預設的無線網如公共接入點。
即便如此也可用來向目標用戶發起針對性的攻擊,只要目標用戶在指定區域將惡意USB 數據線連接電腦即可。
研究人員稱這個項目總共花費4,000美元以及300多個小時,為此還專門花費950美元購買專業級的臺式銑刀。
由于本身沒有PCB板設計經驗以及切割方面的經驗, 研究人員做出十幾個不同的PCB板進行多次修改才完成。
所以大家在使用USB數據線時盡量使用手機原廠自帶數據線,或是購買有品牌的產品。