Rischio di collegare le pendrive rilevate alle porte USB

4

Al lavoro usiamo principalmente Windows 10, ma alcuni colleghi che lavorano nel design usano Mac. Le pen-drive giacciono intorno e l'unico modo per sapere cosa c'è dentro è incollarlo in un PC e leggere il contenuto?

Quanto è alto il rischio di immettere virus, backdoor, malware, ecc nei nostri computer?

Cosa si può fare per mitigare il rischio, se alto?

    
posta Jean McLein 04.06.2017 - 20:43
fonte

4 risposte

5

TLDR: Il rischio è molto reale. È l'equivalente di dare a qualcuno malintenzionato una tastiera, un'interfaccia di rete, una memoria, ecc ... ma non mostrare loro lo schermo.

Penso che commento riassume bene. È vero, un dongle USB-kill è ovviamente una cosa reale, ma ha in effetti limitato aspetti "dannosi".

Se configurato correttamente, i dongle USB possono imitare qualsiasi cosa collegata a USB (tastiere, NIC, ecc.) o una loro combinazione. Strumenti come Hak5 rubberducky o Samy Kamkar PoisoinTap mostra le possibilità. Può sradicare informazioni, impiantare malware, ecc .; che è una preoccupazione significativa (dati, per quanto riguarda le operazioni), è più che un danno fisico.

    
risposta data 05.06.2017 - 19:08
fonte
1

Come già detto da CinisSec, l'unità USB potrebbe non contenere un'unità reale ma un USB Kill che può distruggere il tuo computer. Ci sono modi per mitigarlo, ma di solito non valgono il tempo e lo sforzo e non sempre rimuovono l'intero rischio.

Naturalmente, come menzionato anche da altri, ci sono anche rischi che implicano danni legati al software. Da attacchi DMA attraverso Rubberducky a semplici exploit" autorun ", l'host potrebbe essere infettato. Sebbene sia possibile isolare l'unità in una VM, ciò potrebbe non attenuare completamente il rischio. Anche l'avvio da un CD live non ti protegge dal malware scritto sull'unità standard (quindi è necessario scollegarlo) e gli exploit che hanno come target il firmware della tua scheda madre. Al giorno d'oggi UEFI è così avanzato che può essere facilmente riprogrammato per scaricare malware sul tuo disco rigido prima di avviare il normale sistema operativo. Una password BIOS potrebbe essere d'aiuto, ma questo meccanismo non è progettato per essere impermeabile.

In un giorno in cui gli exploit possono essere acquistati dal web oscuro (o anche scaricati gratuitamente come parte delle suite di test di penetrazione) e le unità USB sono praticamente gratis, un "cattivo" può comprarne alcune centinaia guida e li diffonde in pubblico. Poiché la maggior parte delle persone non considera il rischio e piuttosto si fida dei propri software antivirus per mantenerli al sicuro, il rendimento sarà probabilmente sorprendente e pagherà il costo per le unità e l'exploit.

Quindi, un modo migliore per scoprire cosa c'è sull'unità senza rischiare di rovinare il tuo computer oi tuoi dati, è usare un computer con masterizzatore, che non ti dispiace se è stato fritto. Quello potrebbe essere un vecchio computer o un Raspberry Pi, che può essere acquistato per pochi dollari. Utilizzare quello disconnesso da internet con accessori separati per esaminare l'unità. Se si ritiene che sia sicuro, è possibile procedere al trasferimento dei dati, ecc. Poiché nella maggior parte dei casi il computer del masterizzatore non verrà danneggiato in modo permanente, può essere riutilizzato ogni volta che non si è chiari su un'unità USB. Se l'unità contiene malware, puoi semplicemente rispolverare la scheda SD del Raspberry Pi e ricominciare da capo.

    
risposta data 04.06.2017 - 21:00
fonte
1

Questo non impedirà alcun attacco hardware, come un USB-killer, ma questo dovrebbe interrompere (quasi?) tutti gli attacchi software, tranne per le versioni più avanzate in cui un programma dannoso è in qualche modo nascosto da qualche parte nella scheda madre o qualcosa di simile.

Hai bisogno di:

  • Un computer che puoi disassemblare (deve avere un lettore DVD, preferibilmente NON un lettore combinato & writher)
  • Un DVD masterizzabile una sola volta (non un'unità flash, è possibile scriverli anche in un secondo momento)
  • Un masterizzatore DVD (preferibilmente su un altro computer)

Che cosa fare:

  1. Segui queste istruzioni per creare un DVD di Ubuntu (Linux) avviabile:

    link

  2. Se hai un DVD avviabile (e testato che funziona), assicurati anche che il BIOS cerchi di avviarsi dal lettore DVD sul computer che dovrai disassemblare.

  3. quindi (scollega la corrente e) apri il computer che scegli di disassemblare & rimuovere il disco rigido e l'amp; qualsiasi scheda di rete (wireless) dal computer.

  4. Ora inserisci il DVD avviabile nel computer smontato & avviarlo.

  5. Linux ha un sistema operativo straordinario che può essere eseguito dal DVD, quindi ora dovresti essere in grado di inserire l'USB in una porta sul computer smontato.

Supponendo che l'USB sia stato infettato da tutti i tipi di software dannoso, ora il malware non dovrebbe essere in grado di memorizzarsi ovunque, perché l'unico posto in cui potenzialmente possono essere memorizzati è:

  • le memorie RAM (perdono tutti i dati non appena viene spenta)

  • forse un po 'fuori dalla memoria di avvio sulla scheda madre (richiede un virus MOLTO avanzato, probabilmente progettato appositamente per ESATTAMENTE quella scheda madre, dal momento che molti tipi di schede madri hanno programmazioni leggermente diverse).

  • alcuni registri all'interno della CPU (può contenere solo pochi byte alla volta e probabilmente (?) dimentica tutto quando si spegne).

FATE ATTENZIONE con tastiere, mouse e amp; schermi che sono collegati a questo computer perché potrebbe avere un qualche tipo di memoria al loro interno, quindi supponi di essere infetto e amp; non usarli da nessun'altra parte, penso che sia una buona idea anche usare la tastiera, il mouse e l'ampli più vecchi; schermo che hai, perché penso che sia meno probabile che abbiano una memoria integrata (a differenza degli ultimi mouse Razor e cose simili).

Quando hai finito, scollega il computer e amp; tutti i ricordi dovrebbero essere cancellati (la scheda madre potrebbe avere una "batteria a bottone" che mantiene il ticchettio dell'orologio anche quando il computer è sottodimensionato, questa batteria potrebbe anche alimentare alcuni ricordi, quindi potrebbe essere una buona idea rimuovere anche quella batteria per un mentre (non so se questo cancellerà ogni importante "memoria di avvio della scheda madre" o qualcosa del genere, qualcuno lo sa?))

Buona fortuna!

    
risposta data 11.08.2018 - 23:32
fonte
0

La maggior parte delle persone pensa di poter ottenere il proprio PC infetto da qualcosa tramite l'esecuzione automatica o qualcosa di simile ma non si può dimenticare USB Kill. Quelle chiavette si caricano sulla porta USB e poi scaricano tutto in una volta per friggere il computer. Nulla che puoi fare al riguardo, ma piangere se succede.

È sempre possibile eseguire un USB live (con protezione da scrittura fisica) su un computer disconnesso da qualsiasi rete & HDD per evitare che il malware si diffonda e quindi analizzarlo.

    
risposta data 04.06.2017 - 20:53
fonte

Leggi altre domande sui tag