Я работаю в компании по встраиваемому программному обеспечению. Этим утром я нашел флешку на парковке перед зданием. Имея в виду все истории «атак с USB-накопителей», я не собираюсь просто подключать их к своему ноутбуку. ОТО, мне любопытно узнать, была ли это попытка скомпрометировать наши системы, или это просто невинный случай, когда кто-то случайно потерял USB-флешку. Как безопасно осмотреть флешку, не рискуя разоблачить?
Я беспокоюсь не только о вредоносных программах и созданных образах файловой системы; Есть также такие вещи, как атаки с помощью скачков напряжения:
«USB Killer 2.0» показывает, что большинство устройств с поддержкой USB уязвимы для атак скачков напряжения .
РЕДАКТИРОВАТЬ: Многие из ответов, кажется, предполагают, что я хочу сохранить диск и использовать его впоследствии. Меня это совсем не интересует, я знаю, что USB-флешки дешевы, и что в любом случае это не мое. Я только хочу знать, действительно ли это была целенаправленная атака, частично из любопытства, происходит ли это на самом деле не только в документах по безопасности, но и в реальной жизни, чтобы я мог предупредить своих коллег.
Я хочу знать, как бы я выяснил, содержит ли флешка вредоносное ПО. И дело не только в том, чтобы посмотреть на содержимое диска и увидеть подозрительный файл autorun.inf или тщательно созданную поврежденную файловую систему - я очень хочу также проверить способ прошивки. Я как бы ожидал, что есть инструменты для извлечения этого и сравнения с хорошо известными или плохо известными двоичными файлами.
источник
Ответы:
Если вы не хотите его использовать, но вам интересно, я бы начал с вскрытия корпуса (очень осторожно) и взглянул на чипы внутри.
Я знаю. Это звучит безумно, но наличие идентифицируемого контроллера и флеш-чипа повысило бы вероятность того, что это настоящий USB-накопитель, а не что-то вроде резиновой утки USB или USB-убийцы.
Затем сделайте то, что предлагают все остальные, и протестируйте его на одноразовой установке, запустите несколько загрузочных антивирусных сканеров, а затем, если вы уверены, что это безопасно, сотрите его.
источник
TENS
Хорошим дистрибутивом безопасности для тестирования подозрительных флэш-накопителей USB, обнаруженных на парковке, является Trusted End Node Security (TENS), ранее называемый Lightweight Portable Security (LPS), дистрибутив безопасности Linux, который полностью запускается из оперативной памяти при загрузке из загрузочная флешка. TENS Public превращает ненадежную систему (например, домашний компьютер) в доверенного сетевого клиента. Никакие следы рабочей активности (или вредоносные программы) не могут быть записаны на жесткий диск локального компьютера.
Помимо функции безопасности TENS имеет еще одну полезную цель. Поскольку он работает исключительно из оперативной памяти, TENS может загружаться практически на любом оборудовании. Это делает его полезным для тестирования USB-порта компьютера, который не может загрузить большинство других живых загрузочных образов USB ISO.
USBGuard
Если вы используете Linux, программный каркас USBGuard помогает защитить ваш компьютер от мошеннических USB-устройств, реализуя базовые возможности создания белых и черных списков на основе атрибутов устройства. Для обеспечения реализации политики, определенной пользователем, она использует функцию авторизации USB-устройств, реализованную в ядре Linux с 2007 года.
По умолчанию USBGuard блокирует все вновь подключенные устройства и устройства, подключенные до запуска демона, остаются без изменений.
Быстрый способ начать использовать USBGuard для защиты вашей системы от USB-атак - это сначала создать политику для вашей системы. Затем запустите команду usbguard-daemon с помощью команды
sudo systemctl start usbguard.service
. Вы можете использоватьusbguard
команду интерфейса командной строки и ееgenerate-policy
subcommand (usbguard generate-policy
), чтобы сгенерировать начальную политику для вашей системы вместо того, чтобы писать ее с нуля. Инструмент генерирует политику разрешений для всех устройств, подключенных к вашей системе в настоящий момент. 1Характеристики
1 Пересмотрено: Встроенная защита от USB-атак безопасности с USBGuard
Установка
USBGuard по умолчанию установлен в RHEL 7.
Чтобы установить USBGuard в Ubuntu 17.04 и более поздних версиях, откройте терминал и введите:
Чтобы установить USBGuard в Fedora 25 и более поздних версиях, откройте терминал и введите:
Чтобы установить USBGuard в CentOS 7 и более поздних версиях, откройте терминал и введите:
Компиляция из источника USBGuard требует установки нескольких других пакетов в качестве зависимостей.
источник
Существуют различные подходы, но если в эту флешку встроено вредоносное ПО, это действительно довольно опасно.
Одним из подходов может быть загрузка одного из множества дистрибутивов LiveCD Linux, отключение любых жестких дисков и сетевых подключений, а затем просмотр.
Я думаю, что я бы порекомендовал вытащить старый ноутбук из шкафа, подключить его к нему, а затем ударить большим молотком.
Лучший подход - не будь любопытным! :)
источник
Не. Выбросьте их в мусор, или Потерянный / Найденный с отметкой времени. Флешки дешевы, намного дешевле, чем время, затрачиваемое на очистку от вредоносных программ или физического саботажа. Есть USB-флешки, которые накапливают заряд в конденсаторах и внезапно разряжаются в ваш компьютер, разрушая его.
источник
Эта тема связана с тем, что я нашел две USB-флешки на земле. Что теперь? , Другой поток включает в себя некоторые нетехнические соображения, такие как ответ innaM, который предполагает, что содержание не является вашим бизнесом, и вы должны просто вернуть его для возврата владельцу, и ответ Майка Чесс, в котором упоминается, что диск может содержать правительство секреты, террористические документы, данные , используемые в краже личных данных, детской порнографии и т.д., которые могли бы посадить вас в беде за то, что это в вашем распоряжении.
Другие ответы в обеих темах касаются того, как защитить себя от вредоносных программ при изучении содержимого, но эти ответы не защитят вас от «убийственного USB», ключевой момент в этом вопросе. Я не буду перефразировать то, что описано в других ответах, но достаточно сказать, что все советы по защите от вредоносных программ (включая резиновых уток, которые вводят нажатия клавиш), применимы.
Значение и фирменное наименование
Но я бы начал с высказывания Кристофера Хостажа о том, что флеш-накопители слишком дешевы, чтобы о них беспокоиться и рисковать. Если диск не востребован владельцем, и после рассмотрения всех предупреждений вы решаете, что вам просто нужно попытаться сделать его безопасным и пригодным для использования, начните с рассмотрения стоимости диска. Если это небольшая емкость, стандартная скорость, без названия диска неизвестного возраста, вы можете заменить его на новый за несколько долларов. Вы не знаете оставшуюся жизнь на диске. Даже если вы восстановите его до «свежего» состояния, можете ли вы доверять его надежности или оставшемуся сроку службы?
Что приводит нас к делу о невостребованном диске, который официально принадлежит вам, и:
Одним из пунктов этих критериев является то, что диск на самом деле может стоить больше, чем тривиальная сумма. Но я рекомендую не связываться ни с чем другим по второй причине. Как отмечает в своем комментарии Journeyman Geek, резиновые утки и USB-убийцы выпускаются в виде обычных пакетов. Фирменную упаковку сложно подделать без дорогостоящего оборудования, а подделать фирменную упаковку необнаружимым способом сложно. Так что ограничивая себя знакомыми, фирменные диски предлагают небольшую защиту сами по себе.
Безопасное соединение
Первый вопрос: как можно физически безопасно подключить его к вашей системе, если это может быть убийственный USB, и на этом я сосредоточусь.
Инспекция привода
Электрическая изоляция
Следующим шагом будет изоляция диска от вашей системы. Используйте дешевый USB-концентратор, которым вы готовы пожертвовать ради потенциальной стоимости флешки. Еще лучше, цепь гирлянд несколько хабов. Концентраторы обеспечивают некоторую степень электрической изоляции, которая может защитить ваш очень дорогой компьютер от «обязательного» бесплатного USB-накопителя.
Предупреждение: я не проверял это и не могу знать, какую степень безопасности это обеспечит. Но если вы рискуете своей системой, это может свести к минимуму ущерб.
Как LPChip предлагает в комментарии к вопросу, единственный «безопасный» способ проверить это - использовать систему, которую вы считаете одноразовой. Даже тогда учтите, что практически любой работающий компьютер может быть полезен. Старый, недостаточно мощный компьютер может быть загружен с легким, резидентным дистрибутивом Linux и обеспечивать удивительную производительность для рутинных задач. Если вы не извлекаете компьютер из корзины для проверки флэш-накопителя, сравните значение работающего компьютера со значением неизвестного диска.
источник
Вопрос был уточнен, чтобы описать цель как исследование USB-накопителя, а не просто идентификацию владельца или его повторное использование. Это чрезвычайно широкий вопрос, но я постараюсь охватить его в общих чертах.
Какие могут быть проблемы?
Расследование диска
подготовка
Учитывая диапазон возможностей, трудно полностью защитить себя, исследуя диск.
изучение
источник
Если бы я действительно, очень хотел это сделать, я бы просто купил самый дешевый клон Raspberry Pi и подключил его к этому. Если это убивает компьютер, я не потерял много. ОС вряд ли будет заражена, и даже если она есть, ну и что?
источник