Bad USB e altri exploit di dispositivi USB

0
  1. È possibile riprogrammare tutti i dispositivi USB e la maggior parte dei chip di altri hardware come funziona con l'hack di Bad USB per iniettare malware nel sistema operativo?

  2. Ad esempio, ho un masterizzatore DVD che ho acquistato un masterizzatore DVD per installare i sistemi operativi sul mio notebook. Le persone che lavorano per l'azienda manifatturiera hanno le competenze e le conoscenze per ricostruire il dispositivo o ricorrere al chip in modo che possa iniettare malware durante il processo di installazione?

    Hanno le firme quindi in ubuntu se si controllasse lsusb il dispositivo sarebbe comunque riconosciuto come un prodotto di questo produttore se immagino questo giusto.

  3. Ho letto da qualche parte che per quanto riguarda la cattiva USB hack che emula una tastiera è l'unica possibilità di prendere il controllo del sistema operativo perché logicamente un dispositivo USB non ha le "abilità" di una scheda di rete. Ad esempio, se qualcuno ricostruisse un dispositivo USB più grande come una tastiera o un masterizzatore DVD e inserisse un piccolo chip in più, dovrebbero esserci più possibilità e vettori di attacco. Come si può prevenire tali attacchi? Monitorare l'attività di rete e bloccare i dispositivi di interfaccia umana?

posta perocent 18.12.2014 - 02:11
fonte

2 risposte

1

1) BadUSB funziona riprogrammando il firmware di un dispositivo USB "in-band" (ad esempio tramite la connessione USB). Attualmente, solo un particolare modello di chip controller USB è noto per consentire questo. I dispositivi che non consentono modifiche al firmware in-band non sono vulnerabili a BadUSB.

3) Nessuna quantità di programmazione del firmware può far sì che un dispositivo faccia qualcosa per cui non ha l'hardware. Ad esempio, una chiavetta USB non ha né antenne né prese Ethernet e quindi non può essere trasformata in una scheda di rete.

Mettere chip extra in un dispositivo non è un attacco BadUSB. È, tuttavia, il tipo di cosa che un'agenzia di spionaggio potrebbe fare, e sono abbastanza intelligenti su questo da non poter individuare le modifiche con mezzi semplici come il controllo di interfacce di rete inaspettate.

    
risposta data 18.12.2014 - 03:19
fonte
0

Mark ha risposto (1) e (3). Per (2), anche questo non ha nulla a che fare con BadUSB. Per cominciare, BadUSB parla della riprogrammazione dei legittimi controller USB tramite una connessione USB; questo lo rende facile da fare, e significa anche che può essere fatto da un computer infetto senza che nessuno se ne accorga. È sempre stato possibile per un produttore di dispositivi USB mettere tutto ciò che si desidera in un controller al momento della produzione, o comunque utilizzare un controller innocuo, ma fare in modo che il dispositivo stesso faccia ciò che vuole che faccia. Devi avere fiducia che il produttore produca hardware legittimo; non esiste alcun mezzo tecnico per costringerli a farlo, perché si tratta di un problema a livello umano invece di un problema a livello di computer. È pratico? Probabilmente no; sarebbe difficile nascondersi dai superiori se si ha a che fare con il processo di fabbricazione dei chip e la società ha una reputazione da mantenere. È possibile? Sì, è sempre stato possibile.

    
risposta data 18.12.2014 - 03:59
fonte

Leggi altre domande sui tag