الوصف
لا تزال الثغرة الأمنية المرتبطة بالهجمات المستندة إلى USB موجودة وتشكل خطرًا حقيقيًا لمليارات من مستخدمي الكمبيوتر في العالم حيث يمكن لأجهزة حصان طروادة للأجهزة اختراق نظام الكمبيوتر تلقائيًا. لم يفهم مجتمع البحث تمامًا المخاطر الأمنية المتعلقة بـ USB. يوفر بروتوكول USB الخاص بالتعريف الذاتي للجهاز غير المنظم بشكل سيئ الفرصة لجهاز حصان طروادة للأجهزة لتمثيل نفسه كجهاز واجهة بشرية.
تكمن أهمية هذه الدراسة في بناء وتنفيذ هجمات Hardware Trojan Horse Mouse المتصلة بنقطة نهاية USB للكمبيوتر الشخصي. قدم العمل سيناريو الهجمات بواسطة الماوس مع قدرات المعالجة الخاصة به. أثبتت نتيجة العمل أن بروتوكول USB يظل مفتوحًا للاستغلال. إنه يسلط الضوء على مخاطر أمنية مهمة لأن الهجمات تظل غير مكتشفة بواسطة أحدث أنظمة التشغيل وسياسات الأمان ومكافحة البرامج الضارة. وأوضح العمل كذلك المكونات المطلوبة والمبادئ التوجيهية الإجرائية لتنفيذ الهجوم لإعادة إنتاج نتيجة التجربة والقدرة على الهجمات المحتملة التي يمكن تنفيذها باستخدام الأمر المتاح.
في الختام ، يلفت العمل الموضح هنا الانتباه إلى أوجه القصور في USB في التعامل مع مصادقة الأجهزة المتصلة بنقطة النهاية الخاصة به. لذلك ، يمكن تخصيص أجهزة Trojan Horse Devices بمجموعة متنوعة من فئات الأجهزة لاستغلال هذه العيوب.
https://matlab1.com/wp-content/uploads/2018/03/The-components-in-the-Programmable-USB-HID-Mouse..jpg


المراجعات
لا توجد مراجعات بعد.