Załóżmy, że ktoś chce, żebym skopiował niektóre pliki na pamięć USB. Używam w pełni poprawionego systemu Windows 7 x64 z wyłączonym AutoRun (za pomocą zasad grupy). Wkładam dysk USB, otwieram go w Eksploratorze Windows i kopiuję do niego niektóre pliki. Nie uruchamiam ani nie przeglądam żadnego z istniejących plików. Co złego mogłoby się stać, jeśli to zrobię?
Co jeśli zrobię to w systemie Linux (powiedzmy Ubuntu)?
Pamiętaj, że szukam szczegółowych informacji na temat konkretnych rodzajów ryzyka (jeśli takie istnieją), a nie „byłoby bezpieczniej, gdybyś tego nie zrobił”.
Odpowiedzi:
Mniej imponujące jest to, że przeglądarka plików GUI zwykle eksploruje pliki w celu utworzenia miniaturek. Każdy exploit oparty na pdf, ttf (tutaj wstaw typ pliku zdolny do turinga), który działa w twoim systemie, może zostać potencjalnie uruchomiony pasywnie przez upuszczenie pliku i oczekiwanie na jego skanowanie przez moduł renderujący miniatury. Większość znanych mi exploitów dotyczy Windowsa, ale nie lekceważ aktualizacji dla libjpeg.
źródło
Najgorsze, co może się zdarzyć, jest ograniczone jedynie wyobraźnią atakującego. Jeśli zamierzasz być paranoikiem, fizyczne podłączenie praktycznie dowolnego urządzenia do twojego systemu oznacza, że może to być zagrożone. Podwójnie, jeśli to urządzenie wygląda jak zwykła pamięć USB.
Co jeśli to jest to?
Na zdjęciu powyżej znajduje się niesławny gumowy kaczuszek USB , małe urządzenie, które wygląda jak zwykły pendrive, ale może wykonywać dowolne naciśnięcia klawiszy na komputerze. Zasadniczo może robić, co chce, ponieważ rejestruje się jako klawiatura, a następnie wprowadza dowolną sekwencję klawiszy, którą chce. Dzięki takiemu dostępowi może robić różne nieprzyjemne rzeczy (i to tylko pierwszy hit, jaki znalazłem w Google). To jest możliwe do pisania, więc niebo jest granicą.
źródło
Innym niebezpieczeństwem jest to, że Linux spróbuje zamontować cokolwiek (żart tutaj stłumiony) .
Niektóre sterowniki systemu plików nie są wolne od błędów. Co oznacza, że haker może potencjalnie znaleźć błąd w, powiedzmy, squashfs, minix, befs, cramfs lub udf. Następnie ten haker mógłby stworzyć system plików, który wykorzystuje ten błąd do przejęcia jądra Linuksa i umieszczenia go na dysku USB.
Teoretycznie może się to zdarzyć również w systemie Windows. Błąd w FAT lub NTFS lub CDFS lub UDF może spowodować otwarcie systemu Windows do przejęcia.
źródło
Istnieje kilka pakietów zabezpieczeń, które pozwalają mi skonfigurować skrypt autouruchamiania dla systemu Linux lub Windows, automatycznie uruchamiając moje złośliwe oprogramowanie natychmiast po podłączeniu. Najlepiej nie podłączać urządzeń, którym nie ufasz!
Pamiętaj, że mogę dołączać złośliwe oprogramowanie do praktycznie każdego pliku wykonywalnego, jaki chcę, i do prawie dowolnego systemu operacyjnego. Przy wyłączonym autouruchamianiu POWINNYŚ być bezpieczny, ale PONOWNIE nie ufam urządzeniom, o których jestem choć trochę sceptyczny.
Przykład tego, co można zrobić, znajduje się w zestawie narzędzi dla inżynierów społecznych (SET) .
Jedynym sposobem, aby być naprawdę bezpiecznym, jest uruchomienie dystrybucji Linuksa na żywo, z odłączonym dyskiem twardym. I zamontować dysk USB i rzucić okiem. Poza tym rzucasz kostką.
Jak zasugerowano poniżej, konieczne jest wyłączenie sieci. Nie pomaga, jeśli dysk twardy jest bezpieczny, a cała sieć jest zagrożona. :)
źródło
Pamięć USB może być rzeczywiście bardzo naładowanym kondensatorem ... Nie jestem pewien, czy nowoczesne płyty główne mają jakąkolwiek ochronę przed takimi niespodziankami, ale nie sprawdziłbym tego na moim laptopie. (teoretycznie może spalić wszystkie urządzenia)
Aktualizacja:
zobacz tę odpowiedź: https://security.stackexchange.com/a/102915/28765
i wideo z tego:
źródło
Niektóre złośliwe oprogramowanie / wirus są aktywowane, gdy otwieramy folder. Haker może korzystać z funkcji systemu Windows (lub Linux z Wine ), które zaczynają tworzyć ikonę / miniaturę niektórych plików (na przykład plików .exe, .msi lub .pif, a nawet folderów z ikoną złośliwego oprogramowania) po otwarciu teczka. Haker znajduje błąd w programach (takich jak program, który tworzy miniaturę), aby umożliwić działanie złośliwego oprogramowania.
Niektóre wadliwe urządzenia mogą zabijać Twój sprzęt , zwłaszcza płytę główną, i przez większość czasu po cichu, więc możesz tego nie wiedzieć.
źródło
Najwyraźniej proste urządzenie USB może nawet usmażyć całą płytę główną:
https://grahamcluley.com/2015/10/usb-killer/
źródło
Najgorsze, co może się zdarzyć, to niesławna infekcja BadBios . Podobno infekuje kontroler hosta USB, podłączając go do komputera niezależnie od systemu operacyjnego. Istnieje ograniczona liczba producentów układów USB, więc wykorzystanie ich wszystkich nie jest zbyt daleko idące.
Oczywiście nie wszyscy wierzą, że BadBios jest prawdziwy, ale jest to najgorsza rzecz, jaka może się przytrafić komputerowi po podłączeniu dysku USB.
źródło
W podobny sposób cała sieć tajna Departamentu Obrony USA została naruszona. Pamięć USB pozostawiono na ziemi na parkingu przed witryną DOD. Jakiś geniusz podniósł go, wziął do środka i podłączył, współczesne szpiegostwo jest takie nudne. Mam na myśli pamięć USB na parkingu, przynieś 007!
http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain
źródło