Androidスマートフォンが偽のUSBキーボードに変身

Black Hat DCハッカー会議で、ジョージメイソン大学のセキュリティ専門家は、 USB経由で接続されたときに再プログラミングされたAndroidスマートフォンがキーボードなどの別のUSB HIDデバイスのふりをするPCをハッキングする比較的新しい方法を示しました 。 この場合、マルウェアのインストールなど、さまざまなコマンドをスマートフォンから起動できます。 同様に、USBを介して、特別に変更されたUSBケーブルを使用して、あるスマートフォンを別のスマートフォンから攻撃することができます。



ハッキングは、Linux(新しいデバイスがまったく報告されない)だけでなく、WindowsおよびMacintoshシステム(USB経由で接続されたデバイスを自動的に最小化する)に影響します。 Macの場合、攻撃者は新しく接続したデバイスを使用して画面からポップアップメッセージをすばやく削除できます。Windowsでは、1〜2秒後にポップアップメッセージが消えます。



ただし、この攻撃方法の実用的な方法は最小限です。被害者のコンピューターに物理的にアクセスする必要があるためです。そのようなアクセスがある場合、通常は通常のキーボードで入力するだけで同様の効果が得られます。



一方、USB経由で新しいスマートフォンやPCに広がるウイルスを作成できます。



USBトラフィックをフィルタリングし、実際のキーボードを「偽の」キーボードと区別したり、「キーボード」の動作が悪意のあるものであることを理解したりすることは不可能であるため、アンチウイルスがこのタイプの攻撃に対処することは非常に困難です。



このようなハッキング方法は以前に使用されました。 たとえば、2010年4月、カナダのロイヤルミリタリーカレッジの専門家は、トロイの木馬として機能する集積化されたマイクロ回路を備えた修正USBキーボードのデモを行いました。



All Articles