Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad

USB som attackvektor

På konferensen Black Hat DC presenterades "Exploiting Smart-Phone USB Connectivity For Fun And Profit".

Under den gångna veckan gick säkerhetskonferensen Black Hat DC av stapeln. Under titlen "Exploiting Smart-Phone USB Connectivity For Fun And Profit" presenterade Angelos Stavrou och Zhaohui Wang hur USB-gränssnittet hos moderna telefoner kan utnyttjas i en rad olika attacker.

Tre typer av attacker diskuterades:

  • Telefon -> dator
  • Dator -> telefon
  • Telefon -> Telefon

I fallet när en telefon används för att angripa en dator ger komplexiteten hos moderna telefoner möjligheter att exempelvis anpassa ett angrepp efter datorns operativsystem (något kan detekteras via USB) samt emulera en HID ("Human Interface Device" såsom tangentbord och möss) för att oautenticerat skicka knapptryckningar och musrörelser till datorn som angrips.

Klart är att USB-baserade attacker är mer än skadlig kod som sprids via USB-stickor.

Läs mer om attackerna samt om tillgängliga och framtida skydd i presentationen och den tillhörande rapporten.