<em id="g5jm6"></em>

<em id="g5jm6"></em>
      <em id="g5jm6"></em>

        <sup id="g5jm6"></sup>
        <div id="g5jm6"><ol id="g5jm6"></ol></div>

            <sup id="g5jm6"><address id="g5jm6"></address></sup>

              <sup id="g5jm6"><meter id="g5jm6"></meter></sup>

              <dl id="g5jm6"></dl>

                <dl id="g5jm6"></dl>
                <dl id="g5jm6"><ins id="g5jm6"></ins></dl>

                我們不但可以亡羊補牢
                更擅長未雨綢繆

                關注我們

                您的位置: 主頁 > 支持與下載 > IT知識庫 >
                IT知識庫

                USB 3.0驅動存在安全漏洞?英特爾:Win10不受影響
                時間:2020-02-13 作者:xnit 點擊:

                Intel公司日前報告了6個新的漏洞,這些漏洞跟瑞薩電子的USB 3.0主控驅動程序有關,存在本地提權的可能,為此Intel要求用戶卸載或者停用驅動。
                 

                 
                不過好消息是,這些漏洞只影響Windows 7及之前的平臺,Windows 8/10及更高版本的系統早已使用微軟自帶的USB 3.0驅動,所以不受影響。
                 
                下面小諾給親們拓展一下USB的攻擊方式
                 
                1、模擬鍵盤。被感染的USB設備,一旦接入其他終端設備的USB接口時,之前被注入的預加載鍵擊序列就會開始運行。
                 
                2、偽裝鍵鼠。在USB設備接入終端的幾秒鐘時間內,通過偽裝成鍵盤和鼠標,在終端設備上可以快速秘密安裝后門和覆蓋 DNS 設置。
                 

                3、動作行為記錄。這一項攻擊方式也是利用了偽裝鍵鼠這個方式,通過預加載的腳本,將終端設備的鍵盤和鼠標動作行為記錄下來發送到入侵者。
                 
                4、控制揚聲器。這一項攻擊方式可能會讓人以為在鬧鬼,惡作劇居多。
                 
                5、更改文件內容。當被感染的USB設備接入到終端設備時,通過預加載的腳本,可以更改文件內容,能夠更改的文件類別細則暫未可知。
                 
                6、默認網關覆蓋。利用漏洞使用微控制器欺騙 USB 以太網適配器,劫持本地流量。
                 

                7、通過智能手機連接USB終端設備覆寫手機操作系統(主要是安卓)和 USB 設備的交互方式。
                 
                8、劃分隱藏分區。U盤被感染后,在以后的接入USB中,可能會被攻擊者將U盤掛載成類似普通硬盤分區那樣,無法格式化,而且還可以在列表隱藏,從而伺機截取核心數據信息。
                 
                9、破解被感染的USB設備密碼。
                 

                ​10、這一項是電影中常見現象,即攻擊者能夠在未觸發攝像頭 LED 指示燈的情況下秘密開始直播。
                 
                11、可使終端設備兼容版本更新為惡意版本。
                 
                12、可引發電力超載,使得接入USB設備被燒毀。