通过可移动媒体复制: 隐蔽式固件植入

隐蔽式固件植入(Covert Firmware Implantation)是指攻击者通过篡改可移动媒体设备的固件层,将恶意代码嵌入存储控制器或USB协议栈等底层模块,实现恶意载荷的深度驻留与隐蔽传播。该技术突破传统文件系统层面的感染方式,利用设备固件与宿主操作系统间的信任链关系,使恶意代码在设备初始化阶段即获得执行权限。由于固件代码通常不经过常规杀毒软件扫描,此类攻击可规避基于文件特征匹配的检测机制。

该技术的匿迹机制建立在对设备固件生态的深度利用与协议层的隐蔽通信设计。攻击者通过逆向工程分析目标设备的固件架构,将恶意模块注入固件升级包或直接修改存储控制逻辑,构建固件层与操作系统间的隐蔽通信通道。技术实现需解决三大核心问题:固件签名验证绕过(利用供应链漏洞或签名密钥窃取)、恶意代码的存储隐蔽性(将载荷分段存储在固件保留扇区)以及执行触发机制(基于特定设备插拔次数或宿主系统特征)。例如,通过模拟USB HID设备协议,恶意固件可伪装成键盘输入设备向系统注入指令,而宿主系统仅识别为合法外设。此类攻击的隐蔽性源于固件层与操作系统间的监控盲区,传统基于文件行为的检测手段难以捕捉固件级的异常活动。

ID: T1091.001
Sub-technique of:  T1091
Platforms: Windows
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon