21Jul
Het gebruik van vertrouwde USB-drives waarvan je de eigenaar bent in je up-to-date, goed beveiligde besturingssysteem is één ding, maar wat als je beste vriend opstaat met zijn USB-station en wil dat je sommige bestanden ernaar kopieert? Bevindt de USB-stick van uw vriend enige risico's voor uw goed beveiligde systeem of is het gewoon ongegronde angst?
De vraag van vandaag &Antwoord sessie komt naar ons met dank aan SuperUser-een onderverdeling van Stack Exchange, een community-gestuurde groepering van Q & A-websites.
Afbeelding met dank aan Wikimedia Commons.
De vraag
SuperUser-lezer E M wil weten wat de gevaren van een niet-vertrouwde USB-schijf kunnen zijn:
Stel dat iemand wil dat ik sommige bestanden kopieer naar zijn USB-station. Ik voer Windows 7 x64 volledig gerepareerd uit met AutoRun uitgeschakeld( via Groepsbeleid).Ik plaats het USB-station, open het in Windows Verkenner en kopieer er enkele bestanden naartoe. Ik run of bekijk geen van de bestaande bestanden. Welke slechte dingen kunnen er gebeuren als ik dit doe?
Hoe zit het als ik dit doe in Linux( zeg, Ubuntu)?Houd er rekening mee dat ik op zoek ben naar details over specifieke risico's( indien aanwezig), niet "het zou veiliger zijn als u dit niet doet".
Als u een systeem hebt dat up-to-date en goed beveiligd is, zijn er dan risico's van een niet-vertrouwde USB-schijf als u deze alleen aansluit en er bestanden naartoe kopieert, maar niets anders doet?
Het antwoord
SuperUser-bijdragers sylvainulg, steve en Zan Lynx hebben het antwoord voor ons. Ten eerste, sylvainulg:
Minder indrukwekkend, uw GUI-bestandsbrowser zal meestal bestanden verkennen om miniaturen te maken. Elke op pdf gebaseerde, op ttf gebaseerde( hier invoegbare bestandstype type) gebaseerde exploit die op uw systeem werkt, kan mogelijk passief worden gestart door het bestand te verwijderen en te wachten tot het wordt gescand door de miniatuurweergave. De meeste exploits die ik ken zijn echter voor Windows, maar onderschatten de updates voor libjpeg niet.
Gevolgd door steve:
Er zijn verschillende beveiligingspakketten waarmee ik een AutoRun-script voor zowel Linux als Windows kan instellen en automatisch mijn malware kan uitvoeren zodra je het aansluit. Het is aan te raden geen apparaten in te pluggen die je niet gebruiktvertrouwen!
Houd in gedachten dat ik kwaadaardige software kan toevoegen aan vrijwel elk type uitvoerbaar bestand dat ik wil, en voor vrijwel elk besturingssysteem. Met AutoRun uitgeschakeld moet je veilig zijn, maar OPNIEUW vertrouw ik geen apparaten waarvan ik zelfs maar een klein beetje sceptisch ben.
Voor een voorbeeld van wat dit kan doen, bekijk De Social-Engineer Toolkit( SET) .
De enige manier om echt veilig te zijn, is door een live Linux-distributie op te starten zonder dat de harde schijf is losgekoppeld, de USB-drive te koppelen en een kijkje te nemen. Anders dan dat, gooi je de dobbelstenen.
Zoals door anderen gesuggereerd, is het een must dat u netwerken uitschakelt. Het helpt niet als uw harde schijf veilig is en uw hele netwerk wordt aangetast.
En ons laatste antwoord van Zan Lynx:
Een ander gevaar is dat Linux zal proberen om iets te monteren( grap hier onderdrukt) .
Sommige stuurprogramma's voor het bestandssysteem zijn niet bugvrij. Wat betekent dat een hacker mogelijk een bug kan vinden in, zeg, squashfs, minix, befs, cramfs of udf. Vervolgens kan de hacker een bestandssysteem maken dat de bug misbruikt om een Linux-kernel over te nemen en op een USB-station te plaatsen.
Dit zou in theorie ook met Windows kunnen gebeuren. Een bug in het FAT-, NTFS-, CDFS- of UDF-stuurprogramma zou Windows kunnen openen voor een overname.
Zoals je kunt zien aan de antwoorden hierboven, is er altijd een mogelijkheid van risico voor de beveiliging van je systeem, maar het zal afhangen van wie( of wat) toegang heeft gehad tot de USB-drive in kwestie.
Heeft u iets toe te voegen aan de uitleg? Geluid uit in de reacties. Wilt u meer antwoorden van andere technisch onderlegde Stack Exchange-gebruikers lezen? Bekijk de volledige discussiethread hier.