ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引页]

译者: 林妙倩(清华大学网络研究院网络空间安全实习生)、戴亦仑(赛宁网安) 原创翻译作品,如果需要转载请取得翻译作者同意。

数据来源:ATT&CK Matrices

原文: https://attack.mitre.org/techniques/T1458

术语表: /attack/glossary

利用充电站或 PC

如果移动设备连接(通常通过 USB) 到充电站或 PC,例如给设备的电池充电,那么受攻击的或恶意充电站或 PC 就会试图通过连接来利用移动设备。

Krebs 在中描述了这种技术。Lau 等人。演示了通过 USB 将恶意应用程序注入 iOS 设备的能力。Hay 演示了通过 USB 利用 Nexus 6 或 6P 设备,然后获得执行包括拦截电话呼叫、拦截网络流量和获取设备物理位置等操作的能力。Horn 展示了利用 USB 设备(如 Google Pixel 2 over USB)的能力。

据称,Cellebrite 和 Grayshift 的产品可以通过物理访问数据端口来解锁某些 iOS 设备上的密码。

缓解

缓解 描述
企业策略 企业策略应该阻止在 Android 设备上启用 USB 调试,除非特别需要(例如,如果设备用于应用程序开发)。
锁定引导加载程序
安全更新
使用最近的 OS 版本 较新的操作系统版本通常会包含针对已知漏洞的安全补丁,这些漏洞已为供应商所知。此外,iOS 11.4.1 及更高版本引入了 USB 限制模式,在某些条件下禁止通过设备的充电端口进行数据访问(使端口仅可用于电源),可能可以阻止此技术。[8]
用户指导 建议用户不要使用公共充电站或计算机为其设备充电。相反,应该向用户发放从可靠来源获得的充电器。除非绝对必要,否则应建议用户不要单击信任连接的计算机的设备提示。