博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
BadUSB的防范研究
阅读量:6979 次
发布时间:2019-06-27

本文共 509 字,大约阅读时间需要 1 分钟。

近期爆出的badUSB漏洞,通过将病毒植入固件,能够伪装成键盘等设备,直接控制电脑,业界还没有非常好的修复方法。

从安全产品的角度。对于这个问题的防范,有下面几点可能不成熟的想法

1.病毒伪装成键盘。那对于操作系统来说,终于肯定是以键盘的形式存在,这样就好办了,因为键盘鼠标等这些设备我们平时一台电脑一般也仅仅须要一个。安全产品能够仅仅同意一个键盘一个鼠标接入。其余的都禁用。这样应该就能够防范了。

当然会存在一開始就插入u盘启动机器的漏洞,但已经能大大降低漏洞的影响了。

2.对于伪装成网卡的就更好办了,如今的安全产品都会有防火墙的功能,非常easy实现指定数据仅仅能从特定网卡通过,这样伪装的网卡也就失效了。

3.今天研究一下发现,简单的用api是不能禁用键盘(usb鼠标能够),设备管理器的禁用也是灰的。原因还没研究,非常明显是操作系统不让我们禁用。但却能够通过api实现键盘驱动卸载,要实现的效果应该也是一样的。假设须要通过键盘驱动来禁用则较为麻烦,工作量徒增,暂不考虑,高速对应嘛,为事件营销造势,呵呵。

4.兴许须要研究这个安装卸载的原理流程,并设计实现产品功能的流程。

还须要学习假设用键盘驱动怎么实现。

转载地址:http://squpl.baihongyu.com/

你可能感兴趣的文章
Android APP测试的日志文件抓取
查看>>
DevDays2012 开发者日中文版资料下载
查看>>
ios开发学习-手势交互(Gesture)效果源码分享
查看>>
推荐15个国外使用 CSS3 制作的漂亮网站
查看>>
iOS:转载:UIControl的使用
查看>>
大叔也说并行和串行`性能提升N倍(N由操作系统位数和cpu核数决定)
查看>>
对ListenSocket 的研究(四)
查看>>
JQuery:JQuery 中的CSS()方法
查看>>
Linux内核跟踪之trace框架分析【转】
查看>>
内存分配器memblock【转】
查看>>
C# BackgroundWorker 详解
查看>>
IOS自定义表格UITableViewCell
查看>>
[Linux] ubuntu 格式化u盘
查看>>
一个COM示例程序
查看>>
通过改进算法来优化程序性能的真实案例(Ransac)
查看>>
head命令
查看>>
软件开发经验总结(一)细节决定软件的成败
查看>>
python tar.gz格式压缩、解压
查看>>
JNDI概述(转载)
查看>>
利用java反射机制 读取配置文件 实现动态类载入以及动态类型转换
查看>>