Làm cách nào tôi có thể kiểm tra lỗ hổng BadUSB?


8

Có thông tin cho rằng một unpatchableunfixable firmware USB khai thác là "ngoài kia".

Điều này có vẻ không liên quan đến máy chủ nhưng vì phần cứng bị ảnh hưởng từ Phison không được tiết lộ nên có khả năng các thiết bị được kết nối với mạng nội bộ có thể bị nhiễm hoặc có khả năng bị tấn công. Đây có thể là cơn ác mộng tồi tệ nhất đối với một quản trị viên hệ thống và mạng, một nhà tư vấn về CNTT-TT, v.v.

Có cách nào để kiểm tra xem một thiết bị USB có lỗ hổng BadUSB tiềm năng hay không, để các thiết bị USB có thể được "bộ phận CNTT" xem xét?


Không biết làm thế nào bạn có thể kiểm tra (ngoài các sơ đồ hoàn toàn vô lý như, lấy một thiết bị khác và cùng các công cụ lập trình USB để kiểm tra xem phần sụn có giống nhau trên cả hai không). Hầu hết các lỗ hổng tiềm năng nên dễ dàng được trung hòa với các thực tiễn bảo mật cơ bản: 1. không nên cắm các thiết bị không đáng tin cậy vào máy chủ của bạn 2. Nếu thiết bị hoạt động "kỳ lạ", hãy cách ly và đánh giá môi trường của bạn. BasUSB cho phép một thiết bị hoạt động sai, nhưng không kỳ diệu ghi đè hệ thống máy chủ.
Chris S

3
Tóm tắt BadUSB : Phision là nhà sản xuất bộ điều khiển thiết bị USB hàng đầu (ví dụ: chip giữa các chip flash của thẻ nhớ và bus USB). Chip của họ bảo mật rất thô sơ, dễ dàng khắc phục, cho phép ai đó flash firmware tùy ý vào bộ điều khiển. Do đó, phần sụn có thể chứa phần mềm độc hại hoặc có thể ẩn các phần của ổ đĩa flash hoặc ghi đè mật khẩu trên các thiết bị tự mã hóa hoặc hoạt động như một thứ khác với thực tế (ví dụ: thẻ nhớ trở thành thẻ nhớ + bàn phím hoặc NIC , thiết bị âm thanh hoặc bất kỳ lớp USB nào khác). Và danh sách được tiếp tục.
Chris S

Câu trả lời:


5

Tôi đã nghiên cứu về internet và vì rất khó để biết liệu một thiết bị có dễ bị tấn công hay không nên chuẩn bị ở đầu kia của ổ cắm USB và tôi thấy rằng thực sự có một số giải pháp:

Đối với Windows :

Có một chương trình miễn phí có tên G DATA USB Keyboard Guard , về cơ bản yêu cầu bạn cấp quyền truy cập khi tìm thấy thiết bị mới:

G DATA đã phản hồi bằng cách phát triển USB KEYBOARD GUARD, một tiện ích bổ sung bảo vệ bạn khỏi hình thức tấn công USB có khả năng nhất - các thiết bị USB giả vờ là bàn phím. Nếu hệ thống phát hiện bàn phím mới, quyền truy cập ban đầu bị từ chối và cửa sổ bật lên được hiển thị. Sau đó, bạn có thể kiểm tra thời gian của mình xem đây có thực sự là bàn phím hay không và cấp hoặc từ chối truy cập vĩnh viễn.


Ngoài ra còn có một giải pháp cho Linux :

Tôi hoàn toàn đồng ý rằng, khi xuất xưởng, hầu hết các hệ thống máy tính sẽ dễ bị tấn công này và cho rằng tất cả các cuộc tấn công của chúng sẽ hoạt động như quảng cáo. Điều tôi không đồng ý với tất cả là kết luận của họ, điều này cho thấy không có biện pháp phòng vệ hiệu quả nào tồn tại.

[...]

... bạn có thể dễ dàng tắt liên kết tự động này, ít nhất là trên Linux, bằng một lệnh duy nhất:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

Bây giờ, bất cứ khi nào bạn kết nối thiết bị USB với máy tính của mình, nó sẽ không tự động kết nối ...

... Để liên kết thủ công thiết bị này, trước tiên bạn phải chọn cấu hình USB phù hợp ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( Tất cả các dấu chấm [...] thể hiện các đoạn được chỉnh sửa. Kiểm tra toàn bộ bài viết để biết thêm chi tiết )

Các giải pháp khác cho Linux có thể được tìm thấy ở đây:

Cách ngăn chặn các cuộc tấn công BadUSB trên máy tính để bàn linux


Nếu bạn muốn tìm hiểu thêm về BadUSB, có bài viết này chứa đầy các tài nguyên và liên kết:

BadUSB Tin tức và Liên kết

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.