USBHID攻击和防护技术综述.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
USBHID攻击和防护技术综述

USBHID攻击和防护技术综述   摘要   在诸多USB攻击技术中,USBHID可以说是近些年兴起的一种新型的攻击技术,其比传统的攻击技术复杂性更高,而且隐蔽性也更大,产生的危害也是非常大的。伴随着科学技术的迅速发展,有很多研究人员以及开发人员都在研究这种攻击方式,而且购买者可以通过非常低的价格就能够购买到这种功能的硬件,正是因为其价格比较低,而且自动化又非常高,使其在市场上普及的非常快,由此带来的个人隐私安全问题也非常的严重。   【关键词】USBHID设备 攻击与防护   1 USBHID攻击技术研究   1.1 USBHID攻击技术介绍   USBHID设备是USB设备中比较常用的一种,主要是被人们应用到少量的实时数据传输和人机交互中,主要的设备有鼠标、键盘等。这类设备可以实现通信的原理主要是通过主机端定义的HID类型的接口,但是有的HID设备不具备人机交互的功能。设备当中有支持HID报表格式的固定的软件,数据报表可以通过HID实现接受和传输,当前已经有着较为广泛的应用,能够基本实现处理所有的数据。所以,需要传送的相关数据是可以是鼠标和键盘的滚动值的位移,也可以是普通的数据,在HID的每笔交易的过程中可以携带一些数据。8B是地宿舍呗交易处理中的最大值,64B是全速设备交易处理中的最大值,在不同种类的商速设备中每笔父易的最大值可以是1024B。USBHID攻击使用USB接口技术是一种伪造用户击键行为实施攻击的方式。可以通过对主机的恶意伪造发送错误的指令,改变系统的设置,能够严防恶意软件的运行。和原有的USB技术相比,该技术有着很大的不同之处,在USB设备固件中,可以藏匿恶意代码,导致设备遭受一定的侵害,影响整体运行。首先,模仿用户按键操作是实施隐藏的主要目的,这种攻击可以很好地避开防毒的检测和抵抗。此外,在芯片固件中也可以隐藏这种恶意代码,而这部分代码是难以被杀毒软件检测到的,所以隐藏性是这种攻击的最大特点。其次,此项技术已经有了较为广泛的供给范围,黑客可以供给基本所有的含有USB接口的设备,此种供给有着较大的跨平台操作的功能,不管是移动操作系统还是三大桌面操作系统,基本都支持HID协议,这就为攻击操作提供的途径。最后,此种攻击方式主要是铜鼓模拟用户操作的方法,所以操作权限比较高,在攻击过程中能够对设备开展恶意操作,能够用管理员的权限将脚本、密码等进行传该。由于具有这种特点,所以在攻击过程中能够有很高的操作权限,能够有效地实现攻击运行。其中恶意靠背、系统设置修改、恶意程序下载等都是典型的攻击方法,严重危害了设备的安全性和操作性。出现这种攻击后,USB设备便成为了一项非常大的安全隐患,攻击者利用USB设备攻击设备。如果用户误用了他人带有病毒的鼠标、键盘、优盘等设备就非常容易遭受攻击,所以,很多人认为这种攻击技术中USB设备成为了攻击行为的帮凶。   1.2 USBHID攻击原理   USBHID是需要通过HID设备与不同的设备进行握手、枚举的,只有这样才可以与主机建立通信关系。主机枚举过程是要求配置信息在主机的设备中的,并根据具体的要求准备好的通讯条件和其他类型的对接口,设备中所使用的HID接口是可以和其他的与其是相同类型接口的设备进行定义,也可以将同一个负荷的定义在主机上进行定义,设备的类型与其使用的数量是由设备的原固件所决定的。   2 USBHIS攻击防护技术研究与发展   在2010年以后,恶意攻击软件攻击技术出现了,其中最具代表性的就是teensy,研究人员认为:USB设备具有一定的安全性能,也可以起到对设备进行安全监控的效果,主机和设备间的认证过程是建立在原有的USB协议主机与设备进行枚举前的基础之上的。协议的计算方法和Diffie-Hellman加密,要想继续enumeration签名只有利用主机认证设备。运用这个方法可以将通用的USB协议进行修改,并且这个协议只适合在USB设备上使用,而且可以与比起高一层的主机设备进行通信连接,但是现在人们普遍使用的与这个设备并不能兼容。结果表明,这个方法虽然保护性较高,但是局限性还是很大的。同时,一些研究者已经注意到,HID的主要特征是可以经过隐藏然后会模拟用户敲门。在对击键动力学进行分析后,我们可以很快的找出此种恶意设备和一般用户间的区别,并可以对可以设备进行较准确的判断。随着“坏USB”“捕鼠器”的问世和对USB设备的原有固件进行调整,可以使其成为对HID进行攻击的主要方式。这种攻击方式是对原始的设备进行感染,这种方式与其他方式相较有着更强的威胁性和隐蔽性,同时还具有一定的感染力。所以,目前也逐渐加大对USB原有固件防更改技术的研究力度,与其相关的技术主要是软件和硬件。对于硬件的保护是持久的,可以破坏对USB芯片的破坏来编写线路的固件故障,可以有

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档