Rischio quando l'attaccante ha solo accesso fisico alla porta USB di un computer

3

L'attaccante ha solo accesso alla porta USB e può collegare un dispositivo o una pen-drive a un computer, che può essere acceso o spento. Immagina uno scenario in cui le persone non affidabili hanno accesso agli uffici, perché puliscono il dopo-orario (fuori dallo scenario) o perché siedono vicino al computer in esecuzione (sullo scenario) ma solo quello, qual è il rischio per questo computer? Potresti collegare una pen drive ad esso quando il computer è spento ed eseguire software dannoso su di esso? Se il computer è in esecuzione, è possibile collegare un cavo a questa porta USB ed estrarre alcune informazioni?

    
posta Quora Feans 27.11.2014 - 19:43
fonte

3 risposte

1

Se fosse disponibile una porta USB, qualsiasi attacco potrebbe potenzialmente indurre il computer a credere che una piccola spina fosse una tastiera, rendendo possibile salvare ed eseguire script sul computer.

Potrebbero anche eseguire un programma sul tuo computer utilizzando la funzione di esecuzione automatica sul tuo computer, anche se tale funzione potrebbe essere disabilitata.

Praticamente qualsiasi cosa può essere fatta, ma dipende dal fatto che il computer lo consenta o meno.

    
risposta data 27.11.2014 - 20:06
fonte
1

Si è parlato molto dell'esclusione della sicurezza degli endpoint con la chiavetta USB che sembra essere un dispositivo autorizzato su DEFCON due anni fa: qui .

Ce ne sono molti altri, uno dei quali è il problema di un multiplexer USB che può puntare a cose diverse quando riconosce il dispositivo USB collegato (talk molto interessante!) e un altro sullo stack USB di impronte digitali.

    
risposta data 03.12.2014 - 15:40
fonte
1

Da un computer acceso e bloccato potresti essere in grado di estrarre le informazioni di rete eseguendo il routing tramite una scheda di rete USB diventando il gateway predefinito. Gli attacchi più complessi diventano possibili lasciando indietro i keylogger oi dispositivi attivati nel tempo che fungono da dischi al riavvio o alle tastiere dopo l'accesso dell'utente. La tecnologia wireless incorporata può essere utilizzata per estrarre informazioni, eventualmente in combinazione con malware già installato (ad esempio su dispositivi con aria compressa). Il presunto catalogo NSA fornisce alcuni esempi .

PC World su BadUSB :

Acting as a keyboard, the device sends the necessary button presses to bring up the boot menu and boots a minimal Linux system from the hidden thumb drive. The Linux system then infects the bootloader of the computer’s hard disk drive, essentially acting like a boot virus, he said.

Another proof-of-concept attack [...] involves reprogramming a USB drive to act as a fast Gigabit network card. [...] OSes prefer a wired network controller over a wireless one and a Gigabit ethernet controller over a slower one. This means the OS will use the new spoofed Gigabit controller as the default network card.

Nota puoi anche inserire un dispositivo USB all'interno di qualsiasi altro dispositivo USB (ad esempio una tastiera) in modo che la regola empirica diventi "Se qualcuno può toccare il tuo computer, non è più il tuo computer"

    
risposta data 14.12.2014 - 12:55
fonte

Leggi altre domande sui tag