译者: 林妙倩、戴亦仑 原创翻译作品,如果需要转载请取得翻译作者同意。
数据来源:ATT&CK Matrices
原文: https://attack.mitre.org/techniques/T1458
术语表: /attack/glossary
如果移动设备连接(通常通过 USB) 到充电站或 PC,例如给设备的电池充电,那么受攻击的或恶意充电站或 PC 就会试图通过连接来利用移动设备。
Krebs 在中描述了这种技术。Lau 等人。演示了通过 USB 将恶意应用程序注入 iOS 设备的能力。Hay 演示了通过 USB 利用 Nexus 6 或 6P 设备,然后获得执行包括拦截电话呼叫、拦截网络流量和获取设备物理位置等操作的能力。Horn 展示了利用 USB 设备(如 Google Pixel 2 over USB)的能力。
据称,Cellebrite 和 Grayshift 的产品可以通过物理访问数据端口来解锁某些 iOS 设备上的密码。
缓解 | 描述 |
---|---|
企业策略 | 企业策略应该阻止在 Android 设备上启用 USB 调试,除非特别需要(例如,如果设备用于应用程序开发)。 |
锁定引导加载程序 | |
安全更新 | |
使用最近的 OS 版本 | 较新的操作系统版本通常会包含针对已知漏洞的安全补丁,这些漏洞已为供应商所知。此外,iOS 11.4.1 及更高版本引入了 USB 限制模式,在某些条件下禁止通过设备的充电端口进行数据访问(使端口仅可用于电源),可能可以阻止此技术。[8] |
用户指导 | 建议用户不要使用公共充电站或计算机为其设备充电。相反,应该向用户发放从可靠来源获得的充电器。除非绝对必要,否则应建议用户不要单击信任连接的计算机的设备提示。 |