È sicuro collegare un disco rigido potenzialmente dannoso a un computer Solaris?

7

Introduciamo dischi rigidi da fonti non attendibili e vorremmo assicurarci che non contengano contenuti dannosi.

Che tipo di rischio c'è per Solaris? In questo modo, se Solaris è in esecuzione e allego un'unità, eseguirò format e quindi verificherò che esiste solo una partizione fdisk e copre l'intera unità, quindi eseguirò verify in format in per cancellare tutti i dati (e testare l'unità). Questo è infallibile? (a corto di un computer reale all'interno del disco rigido)

So su Windows ci sono o sono stati tutti i tipi di vulnerabilità o funzioni di auto-esecuzione. Voglio sapere se posso usare Solaris per eliminare completamente questo problema.

    
posta George Bailey 18.07.2011 - 22:53
fonte

3 risposte

6

Un avversario che è a conoscenza della tua procedura potrebbe manipolare l'hardware per sfruttare gli strumenti che stai utilizzando. Il driver del filesystem stesso e tutti i programmi eseguiti automaticamente dopo aver montato l'unità possono essere candidati interessanti per questo.

Tuttavia, questo sarebbe un attacco piuttosto oscuro. Poiché si considera solo la tabella delle partizioni e lo strumento di formattazione probabilmente considera anche dati di unità incoerenti, il rischio è probabilmente piuttosto basso. Finché non si montano partizioni da fonti sconosciute, non dovrebbero esserci problemi.

Un altro attacco ancora più oscuro potrebbe essere quello di manipolare il disco rigido in modo che utilizzi il DMA per compromettere il sistema. Questo è ancora meno probabile e probabilmente ciò che intendi per "computer all'interno del disco rigido".

    
risposta data 19.07.2011 - 01:38
fonte
6

Sono d'accordo sui rischi che dovrebbe essere bassi, per le ragioni che @pepe menziona nella sua risposta, ma non credo che la soluzione sia "infallibile".

Una soluzione migliore per la pulizia dei supporti in modo sicuro potrebbe essere quella di eseguire un Live CD senza alcuna memoria locale (nessuna memoria non volatile) o connettività (rete o risorse condivise) ad altri sistemi. In teoria, puoi riavviare l'operazione di post-pulizia dell'host e ripristinare lo stato buono conosciuto.

    
risposta data 19.07.2011 - 06:26
fonte
5

Utilizza un CD live specifico per scopi Live CD GPart

Seriamente, se sei preoccupato per il kit di hacking personalizzato nascosto nei tuoi dischi rigidi di seconda mano, allora vai a comprarli nuovi da una fonte legittima verificata.

Ma i chip di hacker incorporati nei dischi rigidi sono effettivamente fattibili, e una buona idea per un progetto, devo procurarmi un account ebay LOL. Il problema sarebbe farli funzionare effettivamente come hard disk.

    
risposta data 19.07.2011 - 11:21
fonte

Leggi altre domande sui tag