29 วิธีการโจมตีโดยใช้ USB

นักวิจัยจากมหาวิทยาลัย Ben-Gurion ในอิสราเอลได้เผยถึง 29 วิธีที่แฮ็กเกอร์อาจจะใช้อุปกรณ์ USB เพื่อไปโจมตีคอมพิวเตอร์ได้ โดยได้แบ่งวิธีการออกเป็น 4 หมวดหมู่หลัก

credit : Bleeping Computer

4 หมวดหมู่มีดังนี้

1.แก้ไขโปรแกรม Microcontroller ภายในอุปกรณ์ USB เช่น สามารถใส่การกดคีย์บอร์ด (Keystroke) ลงไปได้และสามารถกำหนดเวลา Inject Keystroke การใช้อุปกรณ์ USB ที่คาดไม่ถึง เช่น ลำโพง USB ทำเป็นฮาร์ดแวร์ Trojan ที่แอบนำข้อมูลออกมาได้ เปลี่ยนเนื้อหาของไฟล์ในขณะที่เสียบอุปกรณ์อยู่ หรือ ปลอมแปลง USB Ethernet Adapter เพื่อเปลี่ยนการตั้งค่า DHCP และ Hijack ทราฟฟิค

2.แก้ไข Firmware ของอุปกรณ์ USB เพื่อสร้างการกระทำที่อันตราย เช่น แก้ไข Firmware เพื่อให้อุปกรณ์กล้อง Webcam บันทึกวีดีโอได้โดยไม่แสดงสัญญานไฟ LED, แก้ไข Firmware เพื่อทำให้แฮ็กเกอร์ลัดผ่านการป้องกัน USB Flash Drive ด้วยรหัสผ่านได้, สร้างเป็น Boot Sector ให้คอมพิวเตอร์ติด Virus,  ทำให้ USB หลุดออกมาจากสภาพแวดล้อมของ Virtual Machine ได้ หรือ ทำเป็นเหมือน Drive ปกติที่ใช้งานกันและมี Partition ลับที่ไม่สามารถฟอร์แมตเพื่อใช้สำหรับแอบนำข้อมูลออก

3.ไม่มีการแก้ไข Firmware แต่ใช้ประโยชน์จากช่องโหว่จากการ Interact ระหว่าง OS และโปรโตคอลหรือมาตรฐานของ USB เช่น ใช้ Device Firmware Update (กระบวนการปกติที่รองรับโดยมาตรฐาน USB) เพื่ออัปเดต Firmware ปกติใน Local ให้กลายเป็นเวอร์ชันที่แฮ็กเกอร์ต้องการ การใช้ประโยชน์จากไฟล์ Autorun ที่มัลแวร์นิยมใช้ก็ตกอยู่ในหมวดนี้  การทำให้เกิด Buffer Overflow หรือวิธีการอื่นๆ

4.ใช้พลังงานไฟฟ้าทำให้เกิดความเสียหายอย่างถาวรกับคอมพิวเตอร์ 

หลักการทำให้ USB ระเบิดเครื่องคอมพิวเตอร์ได้นั้น ทำได้โดยใช้ตัวแปลง DC-DC แบบผกผัน (Inverting DC-DC Converter) เพื่ออัดไฟฟ้าจากเครื่องคอมพิวเอตร์ผ่านทางพอร์ท USB แล้วเก็บแรงดันไฟฟ้าไว้ในตัวเก็บประจุให้มีศักย์ไฟฟ้าที่ -110 โวลท์ จากนั้น USB จะส่งแรงดันไฟฟ้ากลับไปยังเครื่องคอมพิวเตอร์ผ่านทางทรานซิสเตอร์ ทำแบบนี้ไปเรื่อยๆจนชิ้นส่วนภายในคอมพิวเตอร์รับไม่ไหว และลุกไหม้ในที่สุด (ข่าวเก่าจาก TechTalkThai)

เนื้อหาที่นำเสนอนั้นรวมรวมจากงานวิจัยเกือบทั้งหมดซึ่งอาจจะติดข้อจำกัดในการดาวน์โหลดเอกสารแต่มีเอกสารบางชุดที่อธิบายคอนเซปต์คร่าวๆ ในเชิงของการพรีเซนต์หรือตัวอย่างการทำให้เข้าใจได้ง่ายสามารถศึกษาเพิ่มเติมได้ เช่น BadUSBDongle (USB Hidden Keystroke), USBDriveby (Overriding DNS) , CVE-2010-2568, Fanny Malware, เจาะช่องโหว่โดย Removable Storage (แนะนำ)

ที่มา : https://www.bleepingcomputer.com/news/security/heres-a-list-of-29-different-types-of-usb-attacks/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

สถิติเผย มีองค์กรน้อยกว่า 5% ที่เปิดใช้มาตรการด้าน Email Security

การหลอกลวงหรือปลอมแปลงเป็นอีเมลที่น่าเชื่อถือนั้นมีความเสียหายเป็นนัยสำคัญอย่างมาก จากสถิติเพียงไตรมาสแรกของปี 2022 ได้แตะถึงสถิติใหม่ที่มีจำนวนการโจมตีทางอีเมลกว่า 1 ล้านครั้ง ซึ่งอันที่จริงแล้วโลกนี้มีทางเลือกสำหรับการป้องกันที่เรียกว่า DMARC และ BIMI

แนวโน้มแห่ง NDR ในยุคถัดไป

ปัจจุบัน Network Detection and Response (NDR) ได้ก้าวไปมากกว่าหน้าที่หลักแต่เดิมแล้ว โดยมุ่งเน้นสู่เรื่องของความแม่นยำ การขยายตัวรองรับข้อมูลที่เพิ่มมากขึ้น และความเป็นอัตโนมัติ คำถามคือ NDR กำลังมุ่งหน้าสู่ทิศทางใด NDR เคยถูกวางตัวไว้เป็นเพียงเครื่องมือมอนิเตอร์และวิเคราะห์ทราฟฟิคเท่านั้น …