伪造的USB闪存驱动器攻击是否可以通过以太网发生?


12

您可能已经看过这篇文章:《USB驱动器可以使计算机崩溃》,其中显示了闪存驱动器形状的设备如何完全炸毁计算机的所有组件。作为网吧所有者,这对我来说是非常震惊的。

但是,甚至更令人恐惧的是,有人可以对本地以太网电缆进行相同的攻击,并在不显得可疑的情况下将我的所有计算机(包括路由器)都取出来。

我的问题是:USB闪存驱动器是否也可以通过以太网进行攻击,如果可以,它将影响我的所有计算机

另外,我有什么办法可以防止假冒的USB闪存盘/以太网攻击?


9
您可以像保护计算机免受大锤
袭击

6
@PlasmaHH正在开枪的人接近吗?
桅杆

2
旁注:当我不小心将+ 24v施加到+5 USB导轨时,我炸毁了计算机。拿出主板,键盘和鼠标。
CurtisHx 2015年

此设备的原始EWnglish语言源在这里。我对它的真实性有所保留,但底部视图确实表明它可能是真实的。| 有人告诉我,在一个有点困扰的国家,与大多数阅读本文的人相去甚远,报警系统的首选攻击方法是使用牛刺/电击枪/ TASER ...任何外部警报设备,例如将要闪烁的指示灯和外部警报器。经过深思熟虑的所有者提供的警报接线需要kV的10伏...
Russell McMahon 2015年

...直到不久前报警电子设备一直居住的地方。这个告诉我这个人的人说,他(和其他人)的反应是使用“蜜罐”虚拟警报方案,该方案通过无线监控是否有生命迹象。如果它死了,那么真正的警报就会响起。可以通过USB或以太网或其他硬接线电路来实现针对本文所述的那种类型的保护措施的保护。来自牲畜刺甚至点火线圈的能量水平和电压将更难防范。由于尺寸问题,您可能必须将其包装为外部硬盘驱动器:-)。
罗素·麦克马洪

Answers:


28

在USB出现前很久就有了Etherkiller。是的,它可以油炸您的设备。但是,除非您有讨价还价的基础(我的意思是真正的设备,而不仅仅是便宜的东西),否则它不会影响与其连接的任何其他设备。

在此处输入图片说明


8
哇,那东西很吓人
user3900751 2015年

2
+1的链接。我一直想要一个以太坊杀手,我在大学里管理着部分网络,人们保持着毛边循环……可以教给他们。
弗拉基米尔·克拉韦罗

5
如果您的交换机无法处理简单的循环,则应考虑更换交换机,而不是油炸不属于您的设备。(即使那条电缆可能甚至不会影响机器;它更可能会震动处理RJ45钻头的人)
sleblanc 2015年

3
@sebleblanc,这就是为什么您要先插入此端。
user253751 2015年

在此之前还有Blotto Box。
Alistair Buxton 2015年

18

忽略本文提到的“场效应电阻器”,该驱动器纯粹是一种硬件攻击,而不是软件攻击。确实,没有什么可以阻止用户将主电压连接到任何输出端口的。在安全方面,通常都同意,如果攻击者具有物理访问权限,那么您将无法选择,对于物理损坏也可以这样说。


1
还有一个“归档晶体管”
Nick T

10

该文章中显示的USB设备只能损坏物理插入的计算机。

以太网端口是隔离的,并受到-48V电信电源的保护,与USB + 5V电源电路完全不同。我应该指出,48V以太网用于POE(以太网供电)系统。在较低电压的仅信号系统中,信号为+ -2.5V,但磁场通常仍然存在。

-48V以太网信号也是差分驱动的,并且在现代RJ45插孔中内置了磁性装置,可将内部的计算机电路与潜在的易失性外部连接隔离开。从RJ45插孔到以太网控制器的电路通常内置一些严重的保护电路,远不如USB(USB只是一个ESD二极管和一个或两个电阻)要严重得多。

以太网控制器经过精心设计,与外部输入隔离,并且很难通过小型便携式设备实现危险信号注入等操作。另一方面,USB十分脆弱,并且计算机的构建并非期望这类条件。不管哪种方式,如果有人攻击您的以太网插槽,只要这是同一块以太网板上的唯一以太网连接,它就不会损坏其他计算机。如果您有双以太网卡,则一个以数百或千伏特电压闪烁的插座可能会跳到另一连接的设备上,并造成损坏。

看到Etherkiller怪异,但这不是一个小型便携式设备,它需要附近的电源插座备用。我想一个偷偷摸摸的人总会炸毁东西-无论发明什么惊人的设备来伤害您的企业,都必须投保...


11
请不要在答案的底部添加“编辑:...”。您只是浪费了我大量的时间事实,请检查您关于以太网使用48V的说法,然后发现您已经知道它只是部分正确。几乎所有阅读您答案的人都会您编辑阅读它因此,对于在前49分钟内阅读它的人来说,对其进行优化是没有意义的。请对其进行编辑,以使其明智且线性地读取。
大卫·里奇比

@DavidRicherby好的,不用担心伴侣!并不是要浪费时间,但是嘿,也许您对此有所了解?
KyranF
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.