Kutatók támadó eszközzé változtatták az USB kábelt

Angelos Stavrou, a George Mason Egyetem számítástechnikai tudományok szakának adjunktusa és diákja Zhaohui Wang, készített egy szoftvert, amely megváltoztatja az USB vezérlő működését, így rejtett támadás indítható miközben valaki a számítógépről tölti a telefonját vagy adatokat szinkronizál azzal.

Stavrou egy CNET-nek adott interjúban elmonda, leegyszerűsítve az exploit úgy működik, hogy egy billentyűzet vagy egér funkcionalitást ad az USB kapcsolathoz, így a támadó parancsokat gépelhet vagy klikkelhet az egérrel, hogy adatokat lopjon, káros szoftvereket töltsön le a gépre vagy átvegye az irányítást a számítógép felett. Az exploit azért kihasználható, mert az USB porokolon keresztül bármilyen eszköz csatlakoztatható a számítógéphez, engedélyezés nélkül.

http://news.cnet.com/8301-27080_3-20028919-245.html


Legfrissebb sérülékenységek
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21902 – Junos OS Evolved sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »