Qual è il modo migliore per schermare dispositivi USB o flash potenzialmente compromessi?

4

Ho alcuni dispositivi flash. È un po 'come giocare alla roulette russa. I dispositivi sono di origine sconosciuta contenenti informazioni di valore sconosciuto. Tuttavia, il valore potenziale è abbastanza grande da valere lo sforzo di recuperare ed estrarre i dati su una rete sicura.

C'è un alto grado di rischio che i dispositivi siano caricati con firmware malevolo ma il rischio di firmware scadente è accettabile se le informazioni si rivelano preziose.

Tuttavia, il problema rimane ancora: qual è il modo migliore per schermare dispositivi flash ad alto rischio e portare informazioni preziose sulla rete sicura da uno o più dispositivi, incluso un dispositivo compromesso, assicurando al tempo stesso che il malware non venga introdotto nel sistema sicuro.

Supponiamo che il malware sia personalizzato e improbabile che venga identificato dalle definizioni dei virus.

Modifica: Ho più di un computer e accesso alle immagini live. I dischi rigidi sono completamente crittografati.

    
posta user148650 18.05.2017 - 03:26
fonte

2 risposte

1

Inizia con un hub USB otticamente isolato: link per proteggere contro USB Killer.

Allora vuoi una macchina alla quale è improbabile che il malware sia indirizzato: forse una scatola Sparc che esegue NetBSD? Se l'attaccante ti sta davvero prendendo di mira, questo non sarà d'aiuto, ma se sono limitati nelle loro conoscenze o nei loro sforzi, potrebbe proteggerti dagli attacchi del driver / OS / firmware.

Quindi è necessario disinfettare i dati - si spera che il testo semplice sia sufficiente - convertire i dati in plain .txt (eliminando tutta la formattazione).

Quindi scrivi il testo normale su una chiavetta USB / CD diversa e dovrebbe essere sicuro da usare sulle tue macchine normali.

L'unico ulteriore rischio è che le informazioni siano elaborate per essere convincenti ma false. (Un attacco al wetware :-))

    
risposta data 18.05.2017 - 14:26
fonte
0

Il Beamgun progetto open source può gestire

  1. Azioni HID (Keyboard Human Input Device) contro i sistemi operativi Windows, ad esempio tramite un Rogue USB Rubber Ducky
  2. Attacchi di connessione BADUSB e CDC-Ethernet, come via LAN Turtle
  3. Connessione di archiviazione di massa del disco USB per la protezione contro l'estrazione non autorizzata di dati

Nota che Beamgun è disponibile solo per Windows, ma sicuramente le sue tecniche possono essere riproposte su altri sistemi operativi.

    
risposta data 06.06.2017 - 18:26
fonte

Leggi altre domande sui tag