Как я могу проверить на уязвимость BadUSB?

8

Есть новости, что экспатриируемый и нефиксируемый эксплойт прошивки USB "там".

Это может показаться не связанным с серверами, но поскольку уязвимое оборудование от Phison не раскрывается, существует вероятность, что устройства, подключенные к внутренней сети, могут быть заражены или потенциально уязвимы. Это может быть худшим кошмаром для администратора сети и системы, консультанта по ИКТ и т. Д.

Есть ли способ проверить, есть ли на устройствах USB потенциальная уязвимость BadUSB, чтобы устройства USB могли «проверяться ИТ-отделами»?

Эдуард Флоринеску
источник
Понятия не имею, как вы могли бы протестировать (кроме совершенно нелепых схем, таких как, получите другое устройство с тем же устройством и средствами программирования USB, чтобы проверить, что прошивка одинакова на обоих). Большую часть потенциальной уязвимости следует легко нейтрализовать с помощью базовых мер безопасности: 1. не подключайте ненадежные устройства к своим серверам 2. если устройство работает «странно», поместите его в карантин и оцените свою среду. BasUSB позволяет устройству плохо себя вести, но магическим образом не переопределяет хост-систему.
Крис С
3
BadUSB Описание : Phision является ведущим производителем контроллеров USB-устройств (например, чипа между флеш-чипами карты памяти и шиной USB). Их чипы обеспечивают элементарную безопасность, легко преодолевая ее, позволяя кому-то прошить произвольную прошивку на контроллер. Таким образом, микропрограмма может содержать вредоносные программы, или может скрывать части флэш-накопителя, или переопределять пароль на устройствах с самошифрованием, или действовать как нечто отличное от того, что есть на самом деле (например, карта памяти становится картой памяти + клавиатурой или сетевой картой). , аудиоустройство или любой другой класс USB). И список продолжается.
Крис С

Ответы:

5

Я исследовал Интернет, и с тех пор трудно понять, уязвимо ли устройство, лучше подготовиться на другом конце разъема USB, и я обнаружил, что на самом деле есть несколько решений:

Для Windows :

Существует бесплатная программа под названием G DATA USB Keyboard Guard, которая в основном просит вас предоставить доступ при обнаружении нового устройства:

Компания G DATA отреагировала разработкой USB KEYBOARD GUARD, надстройки, защищающей вас от наиболее вероятной формы атаки USB - устройств USB, претендующих на роль клавиатуры. Если система обнаруживает новую клавиатуру, доступ первоначально запрещается, и отображается всплывающее окно. Затем вы можете в свое время проверить, действительно ли это клавиатура, и предоставить или запретить доступ навсегда.


Существует также решение для Linux :

Я полностью согласен с тем, что при поставке большинство компьютерных систем будут подвержены этой атаке, и предполагаю, что все их атаки будут работать так, как было объявлено. С чем я не согласен, так это с их заключением, которое сводится к тому, что эффективной защиты не существует.

[...]

... вы можете легко отключить это автоматическое связывание, по крайней мере в Linux, с помощью одной команды:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

Теперь, когда вы подключаете USB-устройство к вашему компьютеру, оно не будет автоматически подключаться ...

... чтобы вручную связать это устройство, сначала нужно выбрать соответствующую конфигурацию USB ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( Все точки [...] обозначают отредактированные абзацы. Подробности читайте в полной статье )

Другие решения для Linux можно найти здесь:

Как предотвратить атаки BadUSB на рабочий стол Linux


Если вы хотите узнать больше о BadUSB, есть эта статья, полная ресурсов и ссылок:

BadUSB Новости и связь

Эдуард Флоринеску
источник