Dispositivi hardware per la protezione contro BadUSB?

8

Sono stati rilasciati dispositivi che proteggono dagli attacchi di BadUSB?

Sono particolarmente interessato all'acquisto di un hub USB con le seguenti protezioni:

  • Lo stesso hub USB non consentirà il reflashing del proprio firmware o richiederà almeno che i nuovi aggiornamenti del firmware siano firmati con una potente chiave crittografica (> 2048bit RSA).
  • L'hub USB non consente i comandi di scrittura del firmware ai dispositivi ad esso collegati.
  • L'hub USB avrà porte single o dual / purpose:
    • Porte "dispositivo a blocchi" che consentono solo ai dispositivi collegati qui di funzionare come dispositivi a blocchi.
    • Porte "tastiera" che consentono solo ai dispositivi collegati qui di agire come una tastiera.
    • Porte "Mouse" che consentono solo ai dispositivi collegati qui di agire come un mouse.
    • I dispositivi "Tastiera / Mouse" che consentono ai dispositivi collegati qui di agire sia come una tastiera che come un mouse, pensano una combinazione ibrida di tastiera / mouse.
    • "Altre" porte che consentono alle cose di essere qualcosa di diverso da un dispositivo, una tastiera o un mouse a blocchi. Pensa a dongle Bluetooth, fotocamere, microfoni, ecc.

Ci sono stati dispositivi hardware che fanno qualcosa di simile a questo per difendersi da BadUSB?

    
posta Naftuli Kay 21.06.2015 - 19:29
fonte

2 risposte

2

Spero che qualcuno mi contraddica con argomenti solidi, ma " L'hub USB non consentirà i comandi di scrittura del firmware ai dispositivi collegati ad esso. ": questo sembra essere l'assunto sbagliato che rende tutto hardware BadUSB sistema di protezione per sparire.

Esiste in effetti un post correlato e molto informativo: Come verificare se il firmware della chiavetta USB può essere riscritto tramite la porta USB ? . Si potrebbe imparare lì che non esiste un comando generico di "scrittura": ogni venditore usa i propri comandi per questo scopo. Ancora peggio: con alcuni venditori dovremmo parlare di "trucchi" piuttosto che di comandi effettivi, LvB menziona " chiavette USB o USB HDD che quando vengono scritti su un indirizzo estremo invece di scriverlo su disco, scriverlo nella memoria interna ".

In che modo un simile hardware può filtrare qualcosa che non può essere rilevato ed è solo parte del normale flusso di comunicazione del dispositivo?

    
risposta data 18.08.2015 - 23:39
fonte
2

Penso che questo non sia possibile in base alla progettazione. Quando è stato inventato l'USB, è stato creato per rimpiazzare metodi di comunicazione ingombranti come cavi paralleli e seriali, interfacce proprietarie con cavo e spina standardizzati. Dovrebbe inoltre risolvere i problemi di programmazione standardizzando il modello di driver del livello inferiore in modo che i driver possano essere programmati più facilmente.

Infine direi che USB esiste a causa delle sue funzionalità hotplug. Questo di sicuro è una delle caratteristiche più comode dei computer moderni. Ricordo che dolore nel culo sarebbe se avessi dimenticato di collegare la tastiera all'avvio (ad esempio il server): alcuni di essi necessitavano di un completo riavvio per rilevare la tastiera PS / 2.

Nessuno pensava ai problemi di sicurezza in quel momento. Le chiavette USB non esistevano e tutti i dispositivi collegati all'USB erano più o meno stupidi. Quindi USB non usa metodi standardizzati di firmware lampeggiante o rileva comportamenti "illegali".

Un hub USB è un dispositivo davvero stupido: gestisce l'inserimento hot-plug di un nuovo dispositivo nella comunicazione (AFAIK interrompendo brevemente tutti gli altri) e la rimozione. Può vedere quali sono i requisiti di alimentazione di un dispositivo e proibire a un nuovo dispositivo di diventare online se attinge troppa energia. Questo è principalmente tutto, e va bene così: possono essere economici e molto veloci.

Un hub USB non ispezionerà i dati che stanno passando, né il controller. Semplicemente non è progettato per farlo, e questo non è scritto in alcuna specifica. Si potrebbe obiettare ora che limitare l'uso della porta per consentire solo certe classi potrebbe essere compatibile con le specifiche BUT: Anche i dispositivi di classe sono complicati: pensate a un trasmettitore wireless per mouse / tastiera combinato. Apparirà come multi-dispositivo, esponendo sia un mouse che un componente HID. La maggior parte di essi può essere eseguita con driver di base del sistema operativo, ma può anche essere utilizzata con software specifici del fornitore per consentire funzionalità avanzate quali tasti funzione aggiuntivi o alte velocità DPI. Adoro il mio mouse da gioco Roccat per havin 3200 dpi per esempio. Quindi, dopo essere stato registrato come dispositivo di classe, in qualche modo cambia modalità se sul PC è installato il driver corretto.

Tutte le altre cose devono essere gestite dal sistema operativo. Permettere il caricamento di un driver o meno è completamente nelle mani del nucleo del SO. Sul mercato è disponibile un software per controllare l'utilizzo delle porte USB che potrebbero comportarsi nel modo desiderato.

IMHO cerchi di risolvere il problema sbagliato: se sei preoccupato per la sicurezza USB, dovresti semplicemente spegnere tutte le porte USB o trovare / richiedere il software operativo che possa raggiungere i criteri che desideri a livello di sistema operativo. Linux, ad esempio, potrebbe essere limitato a utilizzare solo i driver cvertain USB tramite un kernel personalizzato.

    
risposta data 28.09.2015 - 15:24
fonte

Leggi altre domande sui tag