V
Сканер-ВСкаталог уязвимостей · v4.2
CAPEC-457ДетальныйЧерновик
Абстракция: Детальный
Статус: Черновик
Источник ↗

Атаки с использованием USB-накопителей

Злоумышленник загружает вредоносный код на USB-накопитель с целью заражения любой системы, к которой подключается это устройство. USB-накопители представляют значительный риск безопасности для бизнеса и государственных органов. Учитывая возможность интеграции беспроводных функций в USB-накопитель, можно разработать вредоносное ПО, которое не только похищает конфиденциальные данные, но и прослушивает сеть, отслеживает нажатия клавиш, а затем выгружает похищенные данные за пределы периметра по беспроводному каналу. Кроме того, вирусы могут передаваться через интерфейс USB без непосредственного использования накопителя. Атаки с применением USB-устройств нередко отличаются таким уровнем сложности, что эксперты относят их авторство не одиночкам, а государственным структурам. Подобные атаки могут выполняться злоумышленником как при наличии прямого доступа к целевой системе, так и посредством таких методов, как атаки с подбрасыванием USB-носителей.

Открыть в каталоге с фильтром CAPEC →

Связанные уязвимости

CVE-2025-1073Уязвимость в Panasonic IR Control Hub (IR Blaster) версий 1.17 и ранее. Злоумышленник с физическим доступом к устройству может загрузить неавторизованное программное обеспечение [1]. Источники: - [1] https://lsin.panasonic.com/release-notes/
CVE-2025-35998Missing protection mechanism for alternate hardware interface in the Intel(R) Quick Assist Technology for some Intel(R) Platforms within Ring 0: Kernel may allow an escalation of privilege. System software adversary with a privileged user combined with a low complexity attack may enable escalation of privilege. This result may potentially occur via local access when attack requirements are present with special internal knowledge and requires no user interaction. The potential vulnerability may impact the confidentiality (high), integrity (high) and availability (none) of the vulnerable system, resulting in subsequent system confidentiality (none), integrity (none) and availability (none) impacts.
CVE-2025-41697An attacker can use an undocumented UART port on the PCB as a side-channel to get root access e.g. with the credentials obtained from CVE-2025-41692.
CVE-2024-47944Устройство напрямую выполняет файлы обновления прошивки .patch с USB-накопителя без какой-либо предварительной аутентификации в интерфейсе администратора. Это приводит к неаутентифицированному выполнению кода через функцию обновления прошивки.
CVE-2021-3788Сообщается об открытом интерфейсе отладки в некоторых камерах Binatone Hubble под брендом Motorola, который может позволить злоумышленнику с физическим доступом получить несанкционированный доступ к устройству.
CVE-2023-29060Операционная система рабочей станции FACSChorus не ограничивает, какие устройства могут взаимодействовать с ее портами USB. В случае эксплуатации злоумышленник, имеющий физический доступ к рабочей станции, может получить доступ к информации о системе и потенциально извлечь данные.
CVE-2022-43557Указанные инфузионные насосы BD BodyGuard™ позволяют получить доступ через интерфейс порта RS-232 (последовательный). В случае эксплуатации злоумышленники с физическим доступом, специализированным оборудованием и знаниями могут настраивать или отключать насос. В насосе не хранится никакая электронная защищенная медицинская информация (ePHI), защищенная медицинская информация (PHI) или персональная информация (PII).
CVE-2024-39723USB-порты IBM FlashSystem 5300 могут быть пригодны для использования, даже если порт был отключен администратором. Пользователь с физическим доступом к системе может использовать USB-порт, чтобы вызвать потерю доступа к данным. IBM X-Force ID: 295935.
CVE-2023-29063Рабочая станция FACSChorus не предотвращает физический доступ к своим слотам PCI Express (PCIe), что может позволить злоумышленнику вставить карту PCI, предназначенную для захвата памяти. Затем злоумышленник может изолировать конфиденциальную информацию, такую как ключ шифрования BitLocker, из дампа ОЗУ рабочей станции во время запуска.