29 วิธีการโจมตีโดยใช้ USB

นักวิจัยจากมหาวิทยาลัย Ben-Gurion ในอิสราเอลได้เผยถึง 29 วิธีที่แฮ็กเกอร์อาจจะใช้อุปกรณ์ USB เพื่อไปโจมตีคอมพิวเตอร์ได้ โดยได้แบ่งวิธีการออกเป็น 4 หมวดหมู่หลัก

credit : Bleeping Computer

4 หมวดหมู่มีดังนี้

1.แก้ไขโปรแกรม Microcontroller ภายในอุปกรณ์ USB เช่น สามารถใส่การกดคีย์บอร์ด (Keystroke) ลงไปได้และสามารถกำหนดเวลา Inject Keystroke การใช้อุปกรณ์ USB ที่คาดไม่ถึง เช่น ลำโพง USB ทำเป็นฮาร์ดแวร์ Trojan ที่แอบนำข้อมูลออกมาได้ เปลี่ยนเนื้อหาของไฟล์ในขณะที่เสียบอุปกรณ์อยู่ หรือ ปลอมแปลง USB Ethernet Adapter เพื่อเปลี่ยนการตั้งค่า DHCP และ Hijack ทราฟฟิค

2.แก้ไข Firmware ของอุปกรณ์ USB เพื่อสร้างการกระทำที่อันตราย เช่น แก้ไข Firmware เพื่อให้อุปกรณ์กล้อง Webcam บันทึกวีดีโอได้โดยไม่แสดงสัญญานไฟ LED, แก้ไข Firmware เพื่อทำให้แฮ็กเกอร์ลัดผ่านการป้องกัน USB Flash Drive ด้วยรหัสผ่านได้, สร้างเป็น Boot Sector ให้คอมพิวเตอร์ติด Virus,  ทำให้ USB หลุดออกมาจากสภาพแวดล้อมของ Virtual Machine ได้ หรือ ทำเป็นเหมือน Drive ปกติที่ใช้งานกันและมี Partition ลับที่ไม่สามารถฟอร์แมตเพื่อใช้สำหรับแอบนำข้อมูลออก

3.ไม่มีการแก้ไข Firmware แต่ใช้ประโยชน์จากช่องโหว่จากการ Interact ระหว่าง OS และโปรโตคอลหรือมาตรฐานของ USB เช่น ใช้ Device Firmware Update (กระบวนการปกติที่รองรับโดยมาตรฐาน USB) เพื่ออัปเดต Firmware ปกติใน Local ให้กลายเป็นเวอร์ชันที่แฮ็กเกอร์ต้องการ การใช้ประโยชน์จากไฟล์ Autorun ที่มัลแวร์นิยมใช้ก็ตกอยู่ในหมวดนี้  การทำให้เกิด Buffer Overflow หรือวิธีการอื่นๆ

4.ใช้พลังงานไฟฟ้าทำให้เกิดความเสียหายอย่างถาวรกับคอมพิวเตอร์ 

หลักการทำให้ USB ระเบิดเครื่องคอมพิวเตอร์ได้นั้น ทำได้โดยใช้ตัวแปลง DC-DC แบบผกผัน (Inverting DC-DC Converter) เพื่ออัดไฟฟ้าจากเครื่องคอมพิวเอตร์ผ่านทางพอร์ท USB แล้วเก็บแรงดันไฟฟ้าไว้ในตัวเก็บประจุให้มีศักย์ไฟฟ้าที่ -110 โวลท์ จากนั้น USB จะส่งแรงดันไฟฟ้ากลับไปยังเครื่องคอมพิวเตอร์ผ่านทางทรานซิสเตอร์ ทำแบบนี้ไปเรื่อยๆจนชิ้นส่วนภายในคอมพิวเตอร์รับไม่ไหว และลุกไหม้ในที่สุด (ข่าวเก่าจาก TechTalkThai)

เนื้อหาที่นำเสนอนั้นรวมรวมจากงานวิจัยเกือบทั้งหมดซึ่งอาจจะติดข้อจำกัดในการดาวน์โหลดเอกสารแต่มีเอกสารบางชุดที่อธิบายคอนเซปต์คร่าวๆ ในเชิงของการพรีเซนต์หรือตัวอย่างการทำให้เข้าใจได้ง่ายสามารถศึกษาเพิ่มเติมได้ เช่น BadUSBDongle (USB Hidden Keystroke), USBDriveby (Overriding DNS) , CVE-2010-2568, Fanny Malware, เจาะช่องโหว่โดย Removable Storage (แนะนำ)

ที่มา : https://www.bleepingcomputer.com/news/security/heres-a-list-of-29-different-types-of-usb-attacks/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

ข้อมูลลับองค์กรธุรกิจตกอยู่ในความเสี่ยง: แคสเปอร์สกี้รายงานการโจมตีด้วยสปายแวร์เพิ่มขึ้น 18% ในเอเชียตะวันออกเฉียงใต้ [PR]

การโจมตีด้วยสปายแวร์ที่เพิ่มขึ้นทำให้องค์กรธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ตกอยู่ในความเสี่ยงมากขึ้น ตามรายงานของแคสเปอร์สกี้ บริษัทด้านความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก

เปิดตัว Datadog Code Security MCP ตรวจความปลอดภัยของ Code ที่ AI สร้างได้แบบ Real-Time

Datadog ได้ออกมาประกาศเปิดตัวเครื่องมือใหม่ Datadog Code Security MCP สำหรับใช้ตรวจสอบความปลอดภัยของโค้ดที่ AI เขียนขึ้นมาได้ทันทีโดยไม่ต้องรอ Pull Request หรือ CI Pipeline อีกต่อไป