21Jul

Jakie są niebezpieczeństwa niezaufanego napędu USB?

Korzystanie z zaufanych napędów USB, które posiadasz na swoim aktualnym, dobrze zabezpieczonym systemie operacyjnym, to jedno, ale co jeśli twój najlepszy przyjaciel zatrzyma się przy swoim napędzie USB i chce, żebyś skopiował do niego jakieś pliki? Czy dysk USB twojego przyjaciela stanowi jakiekolwiek ryzyko dla twojego dobrze zabezpieczonego systemu, czy też jest to po prostu bezpodstawny strach?

Dzisiejsze pytanie &Sesja odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, opartego na społecznościach grupy Q & A.

Zdjęcie dzięki uprzejmości Wikimedia Commons.

Pytanie

Czytnik SuperUser E M chce wiedzieć, jakie niebezpieczeństwa może mieć niezaufany dysk USB:

Przypuśćmy, że ktoś chce, żebym skopiował niektóre pliki na dysk USB.Mam zainstalowany w pełni załatany system Windows 7 x64 z wyłączoną funkcją AutoRun( za pośrednictwem Zasad grupowych).Wkładam napęd USB, otwieram go w Eksploratorze Windows i kopiuję do niego kilka plików. Nie uruchamiam ani nie przeglądam żadnego z istniejących plików. Co złego może się stać, jeśli to zrobię?

A co jeśli zrobię to w Linuksie( np. Ubuntu)?Proszę zwrócić uwagę, że szukam szczegółowych informacji o konkretnych zagrożeniach( jeśli takie istnieją), a nie "byłoby bezpieczniej, gdyby tego nie zrobiłeś".

Jeśli masz system, który jest aktualny i dobrze zabezpieczony, czy istnieje ryzyko związane z niezaufanym dyskiem USB, jeśli tylko go włączysz i skopiujesz do niego pliki, ale nic więcej nie zrobisz?

Odpowiedź Odpowiedzi

SuperUser sylvainulg, steve i Zan Lynx mają dla nas odpowiedź.Po pierwsze, sylvainulg:

Mniej imponująco, twoja przeglądarka plików GUI będzie zazwyczaj eksplorować pliki, aby tworzyć miniatury. Każdy oparty na plikach PDF, oparty na ttf,( exploit typu Turinga, działający w ten sposób) exploit działający w systemie może potencjalnie zostać uruchomiony biernie, upuszczając plik i czekając na jego zeskanowanie przez mechanizm renderowania miniatur. Większość znanych mi exploitów dotyczy jednak systemu Windows, ale nie należy lekceważyć aktualizacji libjpeg.

Następnie steve:

Istnieje kilka pakietów zabezpieczeń, które pozwalają mi skonfigurować skrypt AutoRun dla systemu Linux lub Windows, automatycznie uruchamiając moje złośliwe oprogramowanie zaraz po podłączeniu. Najlepiej nie podłączać urządzeń, których nie używaszzaufanie!

Pamiętaj, że mogę dołączyć złośliwe oprogramowanie praktycznie do każdego wykonywanego programu, i to praktycznie dla każdego systemu operacyjnego. Przy wyłączonym AutoRun powinieneś być bezpieczny, ale PONOWNIE, nie ufam urządzeniom, z którymi jestem choć trochę sceptyczny.

Dla przykładu, co można zrobić, sprawdź Social-Engineer Toolkit( SET) .

Jedną z metod, aby naprawdę być bezpiecznym, jest uruchomienie dystrybucji Linuksa na żywo z odłączonym dyskiem twardym, podłączenie dysku USB i obejrzenie. Poza tym, rzucasz kostką.

Zgodnie z sugestią innych osób konieczne jest wyłączenie sieci. Nie pomaga, jeśli twój dysk twardy jest bezpieczny i cała twoja sieć zostanie naruszona.

I nasza ostateczna odpowiedź od Zan Lynx:

Kolejnym niebezpieczeństwem jest to, że Linux spróbuje zamontować wszystko, co ( tutaj stłumiony żart) .

Niektóre sterowniki systemu plików nie zawierają błędów. Co oznacza, że ​​haker może potencjalnie znaleźć błąd w, powiedzmy, squashfs, minix, befs, cramfs lub udf. Następnie haker może stworzyć system plików, który wykorzystuje błąd, aby przejąć jądro Linuxa i umieścić je na dysku USB.

Teoretycznie może się zdarzyć również Windows. Błąd w sterowniku FAT, NTFS, CDFS lub UDF może otworzyć system Windows do przejęcia.

Jak widać z powyższych odpowiedzi, zawsze istnieje ryzyko dla bezpieczeństwa systemu, ale zależy to od tego, kto( lub co) miał dostęp do danego dysku USB.

Czy chcesz coś dodać do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.