यूएसबी अटैक तकनीक

Sep 03, 2022

USB के जन्म के बाद से, USB का उपयोग करने वाले हमले कभी बंद नहीं हुए। हाल के वर्षों में, इस प्रकार के हमले ने विस्फोटक वृद्धि दिखाई है। पिछले हमले के तरीकों की तुलना में, यूएसबी हमले की प्रौद्योगिकियां विविध हैं और एक बड़ा खतरा पैदा करती हैं।

नौका हमला

सबसे पहला यूएसबी हमला यूएसबी फेरी हमला है, यानी यूएसबी डिवाइस में वायरस और ट्रोजन लगाकर सॉफ्टवेयर हमलों को अंजाम देने के लिए यूएसबी डिवाइस का इस्तेमाल अटैक कैरियर के रूप में किया जाता है। जब USB डिवाइस को होस्ट में डाला जाता है, तो दुर्भावनापूर्ण सॉफ़्टवेयर को सीधे AutoRun कमांड के माध्यम से चलाया जा सकता है, जो ऑपरेटिंग सिस्टम की सुरक्षा को खतरे में डालता है। इस समस्या को हल करने के लिए, माइक्रोसॉफ्ट ने विंडोज 7 में एक जटिल और प्रभावी फाइल एक्सेस मैकेनिज्म पेश किया और यू डिस्क और अन्य मीडिया के ऑटोरन कमांड को प्रतिबंधित कर दिया। USB फेरी हमले का सबसे विशिष्ट उदाहरण "शॉक नेट" वायरस है। वायरस को ले जाने वाली यू-डिस्क ईरान की परमाणु सुविधाओं के नियंत्रण नेटवर्क में घुसपैठ करने और धीरे-धीरे औद्योगिक नियंत्रण उपकरण में घुसपैठ करने के लिए ऑटोरन तंत्र और इंट्रानेट कंप्यूटर में प्लग करने के अवसर का उपयोग करती है। इसे इतिहास का सबसे जटिल नेटवर्क हथियार कहा जाता है।

इंटरफ़ेस हमला

USB इंटरफ़ेस अटैक तकनीक USB प्रोटोकॉल में प्रदान की गई इंटरफ़ेस क्लास की विशेषताओं का उपयोग छलावरण और धोखा देने के लिए करती है, ताकि हमले को पूरा करने के लिए डिवाइस डिटेक्शन मैकेनिज्म को बायपास किया जा सके। हिड इंटरफ़ेस क्लास एक ऐसा वर्ग है जिसका व्यापक रूप से USB इंटरफ़ेस हमलों में उपयोग किया जाता है। इस तरह का हमला गणना प्रक्रिया का उपयोग करता है जब यूएसबी डिवाइस मेजबान के साथ यूएसबी डिवाइस को एक समग्र डिवाइस (जैसे एक छिपाई कीबोर्ड और एक कस्टम छुपा डिवाइस) में गणना करने के लिए संचार करता है। मानव-मशीन इंटरफ़ेस उपकरण को छिपाने के लिए कंप्यूटर की "उच्च विश्वसनीयता" के कारण, कंप्यूटर पूरी प्रक्रिया के दौरान कोई चेतावनी नहीं देगा।