记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通过USB入侵微控制器固件

在本文中,我想演示如何从运行在Cortex M0上的安全USB设备中提取固件。谁入侵了视频游戏机?在电子游戏机的世界里,充斥着各种假冒伪劣产品。所谓需求创造供给,不乏有不少投机者想要在这块产业价值数十亿美元的蛋糕上分一杯羹。而现今,你总能找到那么几款设备,让几乎所有的游戏控制器,在对盗版游戏,假冒的游戏手柄或配件,甚至外挂上都丧失所有限制。从视频游戏机诞生起的二十年来,其游戏控制器都是由硬件制造商设定的专有系统。制造商在设计的过程中会涵盖各种保护措施,以确保这些控制器只运行签名过的代码,让用户只玩合法有执照的游戏,以及官方授权的配件。某些国家,试图破解自己的视频游戏机甚至是非法的。但与此同时,这种高规格的保护措施也使得
发布时间:2019-03-26 12:20 | 阅读:64623 | 评论:0 | 标签:技术 漏洞 USB

穿透内网防线,USB自动渗透手法总结

*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出,提出之后经过一个快速的发展成功替代串口和并口等标准,成为一个世界认可的统一标准,被当代的海量设备使用,而我们口中常说的USB其实是指采用USB接口标准的可移动存储介质,那么以下为了叙述方便我们便用USB或U盘指代采用USB接口标准的可移动存储介质来详细介绍常见的三种利用该类型设备的渗透手法。 一、autorun.inf自动播放 在早期的互联网发展中,计算机之间的数据交换受限于网络带宽,因此可移动存储介质
发布时间:2018-01-07 09:55 | 阅读:174420 | 评论:0 | 标签:工具 终端安全 USB 内网 渗透

美女安全研究员5分钟钻个小洞就黑了ATM

仅仅5分钟 自动柜员机(ATM)仍然是全世界黑客钟爱的攻击目标。去年,欧洲至少12个地区的ATM机遭到了攻击。台湾、泰国和巴基斯坦都有大量的ATM黑客活动,而孟加拉央行则经历了SWIFT被攻击所导致的8100万美元惊天大劫案。这就是为什么安全公司和专家们要优先找出ATM漏洞以防止黑客攻击的原因。Positive Technologies 的一名安全专家亦不落人后,发现了仅仅在ATM小键盘旁边钻个洞,就可轻易拿走机内现金的方法。安全专家芳名莉安妮·加洛韦,宣称只需在前面板小键盘处钻个洞,就能相当方便地黑了ATM机。加洛韦女士解释称,由于大部分柜员机都是连接了保险箱的 Windows XP 系统,该方法对绝大部分的柜员机都有效。这就是头上顶了台电脑的保险箱嘛。黑客所需做的,就是钻个洞,让里面的USB端口暴
发布时间:2017-07-27 19:50 | 阅读:121260 | 评论:0 | 标签:黑极空间 ATM机 USB 入侵 恶意软件

小技巧:如何发现是否有人用USB偷插你的电脑?

你或许不会知道,咱们其实可以用windows注册表来检测是否曾经有一个特殊的USB设备连接过你的电脑。 验证USB设备的插入的重要性 大家可能不会相信,也许有一天咱们真会用上这个小技巧。比如你朋友的移动硬盘里被警察从你这里搜了出来,但是里面装满了儿童岛国动作片。这时候,证明这玩意儿不是你的就显得非常重要了。 我们想要检查某一台USB设备是否插入过自己的电脑,可以采用操作windows注册表的方式。因为每当有设备连接到你电脑的USB接口时,系统会将设备序列号和相应的信息储存在注册表中。 windows注册表验证USB设备的插入 下面我们将演示下如何找到设备的信息: 1. 同时按下WIN+R键,也就是打开“运行”。 2. 输入regedit,按下回车。 3. 转到HKEY_LOCAL_MACHINESYS
发布时间:2016-12-09 16:20 | 阅读:136985 | 评论:0 | 标签:数据安全 系统安全 USB windows 注册表

USB伪造网卡 从锁住的笔记本上窃取信息

发现者说:“这本来不应该奏效”。 安全顾问、博主Rob Fuller刚刚将一个基于SoC的USB设备改造成了信息窃取器,该方法甚至对锁住的设备都有效。 Fuller的攻击通过更改dongle来实现。当设备被插入时,该部分会安装并伪装成受害者的网关、DNS和WPAD(网络代理自动发现协议)服务器。受害设备会认为攻击方是以太网适配器,因而会将信息发送到伪造的网络上。 必须配置以太网适配器,抓取目标设备在此过程中提供的信息。 一方面,它抓取的信息拥有受害设备所存储的哈希,另外一方面,这些信息也是服务器需要看到的东西。 Fuller在这里解释称,它本来应该是无法实现的攻击。但他也承认,这种方法对Windows的确奏效。他测试了最高版本号到Windows 10 企业和家庭版(不包括Windows 8)的Windows操
发布时间:2016-09-09 22:15 | 阅读:87680 | 评论:0 | 标签:威胁情报 USB 信息窃取

物理隔离计算机被USB蜜蜂刺破 数据通过无线信号泄露

以色列研究员 Mordechai Guri 由找到了一种从物理隔离的计算机中窃取数据的方法,通过技术将可连接的存储设备转变成数据传输器,这次是通过USB 2 连接的无线电频率转换器。 这种技术被Guri称为USB蜜蜂(USBee),通过把数据反馈高速调制到外接设备,将计算机的USB端口变为迷你版的RF数据传输器。将一串”0”字符的比特位撞击到USB端口,接口电压改变能产生240MHz到480MHz之间的信号放射。 接下来,通过写入”0″和”1″序列,就可以从接口数据针上的快速的电压变换中建立载波。然后,使用二进制频移键控(B-FSK)把数据编码成电波。 Guri认为可以使用该技术以80字节/秒的速度发送无线信号,这个速度已足以在10秒中之内把4.096比特的密钥
发布时间:2016-08-31 17:50 | 阅读:123913 | 评论:0 | 标签:黑极空间 USB 数据泄露 无线信号

Umap2:开源USB host安全评估工具

Umap2是一款由NCC Group和Cisco SAS小组开发的、基于python的USB host安全评估工具。它拥有第一版所支持的所有功能:umap2emulate:USB设备枚举umap2scan:用于设备支持的USBhost扫描umap2detect:USBhost操作系统检测(尚未实现)umap2fuzz:USB host fuzzing另外,该版本中添加了额外的功能:USBhost fuzzing使用kitty作为fuzzing引擎Umap2中不仅包含可执行的脚本,而且作为程序包进行安装,也可用于库注意:Umap2目前仍然是一款处于alpha阶段的工具。API、可执行文件名都有可能会更改。安装Umap2是一个比较早期的版本,因此还不能通过pypi安装。目前是使用pip进行安装
发布时间:2016-06-27 04:00 | 阅读:105758 | 评论:0 | 标签:工具 Umap2 USB 安全评估

USB-IF宣布USB Type-C认证规范 保障产品可靠性

非盈利机构USB开发者论坛(USB-IF)今天正式宣布了USB Type-C认证规范,该软件协议能够为USB-C产品筑起一道安全防线,确保使用非兼容USB-C线缆进行充电的时候不会对产品造成损坏。 通过USB Type-C认证规范,使用USB-C端口的计算机或者其他设备将能够确认识别USB设备或者USB适配器,通过认证状态和电源功率等元素的确认,从而确保不会对产品造成损坏。 在此之前,Chromebook Pixel团队的谷歌工程师表示廉价的USB-C转USB 2.0适配线不符合USB规范,无法为Chromebook Pixel进行充电。
发布时间:2016-04-13 19:30 | 阅读:151234 | 评论:0 | 标签:业界 Type-C USB

复杂高端木马USB窃贼出现

ESET 公司的研究人员最近发现了一种复杂的 USB 木马,它可以悄然窃取受害系统上的数据,不会留下痕迹。此外,它还带有一种保护机制,使自身难以被检测、复制、分析。ESET 公司将这种木马命名为 USB Thief(USB窃贼) 。与一般 USB 木马家族的不同之处在于,恶意软件拷贝和 U 盘之间是一一对应的。一般 USB 病毒利用自运行和快捷方式文件运行,USB窃贼则依赖于一个现状:用户经常会在 U 盘上存储移动版的 Firefox 、 NotePad++ 和其它常见应用。ESET 表示,这种恶意软件会通过伪装成插件或 DLL 文件,将自身注入到这类应用的运行链条中。ESET 称,这种恶意软件会伪装成插件或 DLL 文件,将自身注入到这类应用的运行链条中。当用户执行应用程序时,也会让木马开始在后台运行。这种恶
发布时间:2016-03-25 15:40 | 阅读:97115 | 评论:0 | 标签:威胁情报 USB 恶意软件 木马

剑桥顾问发布新型文件加密传输技术--影线

英国老牌科技开发企业“剑桥顾问”上周展出了一项在计算机之间加密传输文件的技术,有效避免了传统USB存诸设备的不安全性。该技术产品称为“影线”(Shadowire),像外表如同一个纺锤,两端是USB口,中间鼓起的地方容纳着一个微处理器,配有硬件加密引擎和闪存。尽管在计算机上看起来它与传统的USB设备无异,但“影线”的工作方式是完全不同的。拷贝到“影线”上的文件会自动地使用对称会话密钥加密,然后在从接收文件的计算机上拨下来之后,密钥自动销毁。实际上,剑桥顾问发明的这种技术,是一种端对端的有着多种优点的安全传输系统。首先,不像传统的USB存储设备,恶意软件无法悄悄地通过影线传输。再者,文件传输是经过加密解密过程的,而且传送完之后加密密钥就会自动销毁。影线上没有任何可访问的数据留下,也就意味着没有什么可损失的。虽然在通
发布时间:2015-05-19 17:05 | 阅读:97536 | 评论:0 | 标签:牛工具 USB 文件加密传输 移动存储 加密

计算机自杀式软件--USBKill

当有人试图通过使用USB端口调用或检测计算机上的内容时,USBkill便会立刻禁用掉计算机。与之前安全牛报道过的USB杀手不一样(相关文章:《这个U盘能让你的计算机爆炸》),USBkill是一种自杀式武器。可广泛用于告密者、记者、反政府组织,甚至是网络罪犯的手中,在警察得到他们的秘密之前摧毁这些信息。就像恐怖分子在被抓住时自杀的模式。当然,这里谈论的自杀不是结束自己的生命,而是毁掉计算机上的数据。该程序的作者Hephaestos表示,开发这个工具的目的是防止有人成为下一个乌布里奇(网络黑市丝绸之路的创办者)。2013年,警方抓捕了乌布里奇并通过他的电脑查获了大量犯罪证据。代码共享网站Github上的一份文档这样描述:USBKill会守候计算机上USB端口的变化,然后立刻杀死你的计算机。在联邦警探抓到你之前,完全
发布时间:2015-05-06 17:50 | 阅读:101750 | 评论:0 | 标签:牛工具 USB 数据毁灭

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词