Допустим, вы нашли USB-накопитель на улице и хотите быть на 100% уверены, что он не был подделан ни программным обеспечением, ни модификацией его аппаратного обеспечения (добавление или изменение компонентов и т. Д.), Так что нет риска вредоносные программы.
Достаточно ли полного форматирования, чтобы быть на 100% уверенным, что вредоносных программ не осталось? Если да, достаточно ли для этого полного форматирования с помощью стандартного медленного процесса из Дисковой утилиты в Tails 3.2?
Получите максимально возможную техническую способность от атакующего. Не только разумные или правдоподобные сценарии.
Ответы:
Невозможно быть на 100% уверенным, что USB безопасен, и что он не будет содержать вредоносных программ, даже если он будет стерт. (Если бы я был таким образом склонен и знал, что это небольшая микросхема с вредоносным ПО, неактивная, с приличным размером флешки со случайным дерьмом - после X циклов питания включите микросхему).
Вы должны быть очень осторожны при подключении любого USB-ключа неизвестного происхождения к вашей системе, так как USB-убийцы - вещь, которая может привести к поломке вашего USB-порта и, возможно, системы - чтобы обойти это, вы можете использовать жертвенный USB-концентратор.
К сожалению, большинство USB-флешек дешевы и их легко открыть - кто-то с какими-то навыками может легко заменить внутреннюю часть флешки без видимых внешних признаков.
источник
Вы предполагаете, что это испорчено.
Вы не можете быть преданы, если никогда не было никакого доверия, которое было бы предано.
И вы не понесете вреда, если будете считать, что вред - это то, что произойдет, и подготовитесь к нему.
Извлекайте жесткие диски, отключайтесь от сети, используйте загрузочный диск
Если вы с энтузиазмом изучаете этот USB-накопитель и хотите избежать вредоносного ПО, вы можете сделать это, взяв компьютер, вынув все его жесткие диски, отключив его от всех сетей (включая WiFi), а затем загрузив его с помощью загрузочного USB-накопителя. , Теперь у вас есть компьютер, который не может быть испорчен и который не может распространять содержимое найденного USB-накопителя.
Теперь вы можете подключить найденный USB-накопитель и проверить его содержимое. Даже если он испорчен, единственное, что достигает вредоносное ПО, - это «пустой» компьютер с ОС, который вас не волнует, если он все равно заразится.
Определите свой уровень паранойи
Обратите внимание, что даже это не совсем «безопасно». Предположим, что это The Perfect Malware ™.
Если вы загружаетесь с записываемого носителя (USB-накопитель, записываемый CD / DVD), то он также может стать испорченным, если он доступен для записи и останется в компьютере при вставке испорченного USB-накопителя.
Практически все периферийные устройства имеют какую-то прошивку, которую можно обновить. Вредоносные программы могут выбрать гнездо там.
Вы можете получить поврежденный BIOS, который навсегда скомпрометирует оборудование, даже после того, как вы извлекли испорченный диск и отключили питание.
Поэтому, если вы не готовы выбросить все оборудование после этого, вам необходимо определить, насколько сильно вы хотите проверить эту найденную флешку и какую цену вы готовы заплатить: 1) оставаться в безопасности и 2) принимать последствия, если что-то изменится плохо?
Приспособьте свою паранойю к разумным уровням согласно тем рискам, которые вы готовы принять.
источник
Что касается аппаратного взлома, то нелепо продвинутый специалист по электротехнике с определенной целью может создать логическую схему, которая проверяет, завершил ли вы запуск вашей программы очистки, а затем внедрила что-то в хост-компьютер и флэш-накопитель. Они могут даже сделать так, чтобы диск выглядел несколько нормально внутри, для случайного наблюдателя. Просто помните, теоретически ничего не безопасно. Безопасность основывается на усилиях, предпринимаемых людьми, чтобы взломать вас, и усилиях, которые вы прикладываете, чтобы их остановить.
источник
В безопасности, ответ на любой вопрос, который содержит фразу «100%», всегда является большим жирным НЕТ .
Простого форматирования, перезаписи, стирания или чего-либо еще, что вы можете придумать, недостаточно. Почему? Потому что во всех этих случаях вам всегда нужно пройти через палку, чтобы сделать это. Но, если я злая флешка, и вы говорите мне стереть себя ... зачем мне подчиняться? Я мог бы просто притвориться, что был занят некоторое время, а затем сказать вам «Я сделал», даже не сделав ничего на самом деле.
Так, например, флешка может просто игнорировать все команды записи. Или он может выполнить команды записи на чистом флеш-чипе, подождать, пока вы убедитесь, что запись действительно стерла все, а затем заменить реальный флеш-чип. Флэш-накопитель USB может содержать концентратор USB и фактически представлять собой два диска, один из которых вставляется очень коротко, пока вы стираете другой (что занимает много времени, и, следовательно, вполне понятно, что вы собираетесь покинуть компьютер и возьмите кофе или что-то в этом роде, чтобы у вас не было возможности это заметить).
Кроме того, USB-накопитель может вообще не быть USB-накопителем. Это может быть клавиатура USB, которая очень быстро вводит некоторые команды в ваш компьютер. Большинство операционных систем не проверяют подлинность подключенных клавиатур. (Да, эта атака действительно на самом деле существует в реальном мире.)
Или это может быть модем USB 3G ... и еще раз, ваш компьютер снова подключен к незащищенной сети.
Это может быть даже не устройство USB. Это может быть микрофон или камера, и просто используйте USB-порт для питания.
Или, возможно, он не пытается установить вредоносное ПО на ваш компьютер, а просто стремится уничтожить его, например, поставив 200 В на линии данных .
источник