Jakie są niebezpieczeństwa niezaufanego napędu USB?
Korzystanie z zaufanych napędów USB, które posiadasz na swoim aktualnym, dobrze zabezpieczonym systemie operacyjnym, to jedno, ale co, jeśli twój najlepszy przyjaciel zatrzymuje się na swoim dysku USB i chce, żebyś skopiował do niego kilka plików? Czy dysk USB twojego znajomego stanowi jakiekolwiek ryzyko dla twojego dobrze zabezpieczonego systemu, czy też jest to po prostu bezpodstawny strach?
Dzisiejsza sesja pytań i odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, opartego na społecznościach grupowania witryn z pytaniami i odpowiedziami.
Zdjęcie dzięki uprzejmości Wikimedia Commons.
Pytanie
Czytnik SuperUser E M chce wiedzieć, jakie niebezpieczeństwa może mieć niezaufany dysk USB:
Przypuśćmy, że ktoś chce, żebym skopiował niektóre pliki na ich dysk USB. Mam zainstalowany w pełni załatany system Windows 7 x64 z wyłączoną funkcją AutoRun (za pośrednictwem zasad grupy). Wkładam napęd USB, otwieram go w Eksploratorze Windows i kopiuję do niego pliki. Nie uruchamiam ani nie przeglądam żadnego z istniejących plików. Co złego może się stać, jeśli to zrobię?
A co jeśli zrobię to w Linuksie (powiedzmy Ubuntu)? Proszę zwrócić uwagę, że szukam szczegółowych informacji o konkretnych zagrożeniach (jeśli takie istnieją), a nie "byłoby bezpieczniej, gdyby tego nie robić".
Jeśli masz system, który jest aktualny i dobrze zabezpieczony, czy istnieje ryzyko związane z niezaufanym dyskiem USB, jeśli tylko go włączysz i skopiujesz do niego pliki, ale nie robię nic innego?
Odpowiedź
Współautorzy SuperUser sylvainulg, steve i Zan Lynx mają dla nas odpowiedź. Najpierw sylvainulg:
Mniej imponująco, twoja przeglądarka plików GUI będzie zazwyczaj eksplorować pliki, aby tworzyć miniatury. Każdy oparty na plikach PDF, oparty na ttf (exploit typu Turinga, który pozwala na tworzenie plików tutaj), działający w systemie, może potencjalnie zostać uruchomiony pasywnie, upuszczając plik i czekając na jego zeskanowanie przez mechanizm renderowania miniatur. Większość exploitów, o których wiem, dotyczy jednak systemu Windows, ale nie należy lekceważyć aktualizacji libjpeg.
Następnie steve:
Istnieje kilka pakietów zabezpieczeń, które pozwalają mi skonfigurować skrypt AutoRun dla systemu Linux lub Windows, automatycznie uruchamiając moje złośliwe oprogramowanie zaraz po podłączeniu. Najlepiej nie podłączać urządzeń, którym nie ufasz!
Miej na uwadze, że mogę dołączyć złośliwe oprogramowanie do praktycznie każdego wykonywanego programu, i dla prawie każdego systemu operacyjnego. Przy wyłączonym AutoRun powinieneś być bezpieczny, ale PONOWNIE, nie ufam urządzeniom, z którymi jestem nawet sceptycznie nastawiony.
Dla przykładu, co możesz zrobić, sprawdź Social-Engineer Toolkit (SET).
Jedynym sposobem, aby naprawdę być bezpiecznym, jest uruchomienie dystrybucji Linuksa na żywo z odłączonym dyskiem twardym, podłączenie dysku USB i przyjrzenie się. Poza tym, rzucasz kostką.
Zgodnie z sugestią innych osób konieczne jest wyłączenie sieci. Nie pomaga, jeśli twój dysk twardy jest bezpieczny i cała twoja sieć zostanie naruszona.
I nasza ostateczna odpowiedź od Zan Lynx:
Kolejnym niebezpieczeństwem jest to, że Linux będzie próbował montować wszystko (żart stłumiony tutaj).
Niektóre sterowniki systemu plików nie zawierają błędów. Co oznacza, że haker mógłby potencjalnie znaleźć błąd w, powiedzmy, squashfs, minix, befs, cramfs lub udf. Następnie haker może stworzyć system plików, który wykorzystuje błąd, aby przejąć jądro Linuxa i umieścić je na dysku USB.
Teoretycznie może się zdarzyć również Windows. Błąd w sterowniku FAT, NTFS, CDFS lub UDF może otworzyć system Windows do przejęcia.
Jak widać z powyższych odpowiedzi, zawsze istnieje ryzyko dla bezpieczeństwa systemu, ale zależy to od tego, kto (lub co) miał dostęp do danego dysku USB.
Czy masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.