Nguy hiểm của việc chèn và duyệt một ổ USB không tin cậy là gì?


132

Giả sử ai đó muốn tôi sao chép một số tệp vào thanh USB của họ. Tôi đang chạy Windows 7 x64 được vá đầy đủ với tính năng AutoRun bị vô hiệu hóa (thông qua Chính sách nhóm). Tôi lắp ổ USB, mở nó trong Windows Explorer và sao chép một số tệp vào nó. Tôi không chạy hoặc xem bất kỳ tập tin hiện có. Điều gì xấu có thể xảy ra nếu tôi làm điều này?

Nếu tôi làm điều này trong Linux (nói, Ubuntu) thì sao?

Xin lưu ý rằng tôi đang tìm kiếm chi tiết về các rủi ro cụ thể (nếu có), chứ không phải "sẽ an toàn hơn nếu bạn không làm điều này".


6
Nhìn vào một danh sách thư mục không có khả năng là một rủi ro. Mở một tệp PDF độc hại trong một phiên bản cũ của trình đọc Adobe có thể là một rủi ro lớn. Trong một số trường hợp, ngay cả bản xem trước hình ảnh hoặc biểu tượng tệp cũng có thể chứa khai thác.
david25272

12
@ david25272, thậm chí nhìn vào danh sách thư mục có thể là một rủi ro .
tangrs

5
Nó hơi giống như đi vào thang máy với một người lạ, hầu hết thời gian bạn vẫn ổn, nhưng nếu người lạ đó là Hannibal Lecter ...
PatrickT

59
Bạn có thể phá vỡ máy ly tâm uranium của bạn en.wikipedia.org/wiki/Stuxnet
RyanS

1
@tangrs, đó là một ví dụ tuyệt vời về loại điều tôi đang tìm kiếm. Tại sao không đăng nó như là một câu trả lời?
EM0

Câu trả lời:


45

Ít ấn tượng hơn, trình duyệt tệp GUI của bạn thường sẽ khám phá các tệp để tạo hình thu nhỏ. Bất kỳ khai thác dựa trên nền tảng pdf, dựa trên ttf, (chèn loại có khả năng bảo mật nào ở đây) có thể được khởi chạy một cách thụ động bằng cách thả tệp và chờ nó được quét bởi trình kết xuất hình thu nhỏ. Mặc dù vậy, hầu hết các khai thác mà tôi biết là dành cho Windows, nhưng đừng đánh giá thấp các bản cập nhật cho libjpeg.


1
Đó là một khả năng, vì vậy +1. Windows Explorer (hoặc Nautilus) có làm điều này ngay cả khi bạn không bao giờ xem hình thu nhỏ không?
EM0

1
@EM Có thể xảy ra - ví dụ, các phiên bản thám hiểm gần đây có thể xây dựng hình thu nhỏ trong các thư mục con cho các biểu tượng thư mục đẹp ở gốc, ngay cả khi các thư mục con đó được đặt không bao giờ hiển thị hình thu nhỏ.
Tynam

Hoặc có thể không cố gắng hiển thị hình thu nhỏ, mà thay vào đó là một loại siêu dữ liệu
Chàng trai người Brazil đó

1
Điều này không dành riêng cho hệ thống tập tin gắn trên USB. Nếu trình duyệt tệp có lỗ hổng, nó có thể được kích hoạt bởi các tệp được tải xuống máy tính của bạn thông qua các phương tiện khác, chẳng hạn như tệp đính kèm email hoặc tải xuống thông qua trình duyệt.
HRJ

186

Điều tồi tệ nhất có thể xảy ra chỉ bị giới hạn bởi trí tưởng tượng của kẻ tấn công bạn. Nếu bạn sẽ bị hoang tưởng, việc kết nối vật lý gần như bất kỳ thiết bị nào với hệ thống của bạn có nghĩa là nó có thể bị xâm phạm. Chắc chắn là như vậy nếu thiết bị đó trông giống như một thanh USB đơn giản.

Nếu đó là cái gì thì sao? nhập mô tả hình ảnh ở đây

Hình trên là chiếc ducky cao su USB khét tiếng , một thiết bị nhỏ trông giống như một ổ bút bình thường nhưng có thể cung cấp tổ hợp phím tùy ý cho máy tính của bạn. Về cơ bản, nó có thể làm như nó vừa ý vì nó tự đăng ký như một bàn phím và sau đó nhập bất kỳ chuỗi phím nào nó muốn. Với loại quyền truy cập đó, nó có thể thực hiện tất cả các loại điều khó chịu (và đó chỉ là lần truy cập đầu tiên tôi tìm thấy trên Google). Điều này là kịch bản để bầu trời là giới hạn.


11
Đẹp một, +1! Trong kịch bản tôi đã nghĩ, thanh USB được biết đến là một thiết bị lưu trữ thực tế và tôi tin tưởng người đưa nó cho tôi để không lây nhiễm độc hại vào máy tính của tôi. (Tôi hầu hết lo ngại rằng họ có thể là nạn nhân của virus.) Nhưng đây là một cuộc tấn công thú vị mà tôi đã không cân nhắc. Tôi cho rằng với một trình giả lập bàn phím như thế này tôi có thể nhận thấy điều gì đó kỳ lạ đang diễn ra, nhưng có thể có những cách lén lút hơn ...
EM0

3
Tôi chấp nhận câu trả lời này. Làm cho OP nghĩ :)
steve

31
+1 "Điều tồi tệ nhất có thể xảy ra chỉ bị giới hạn bởi trí tưởng tượng của kẻ tấn công."
Newb

9
Hak5 - có vẻ hợp pháp!
david25272

5
Rõ ràng giao thức kết nối USB khá giống với giao thức cổng PS / 2 cũ hơn, đó là lý do tại sao USB thường được sử dụng cho Chuột và Bàn phím. (Tất nhiên tôi có thể sai - Tôi đang khai thác điều này từ bộ nhớ của mình, tính năng nén chủ yếu là mất mát)
Pharap

38

Một mối nguy hiểm khác là Linux sẽ cố gắng gắn kết bất cứ điều gì (trò đùa bị đàn áp ở đây) .

Một số trình điều khiển hệ thống tập tin không có lỗi. Điều đó có nghĩa là một hacker có khả năng tìm thấy một lỗi trong squashfs, minix, befs, cramfs hoặc udf. Sau đó, hacker đó có thể tạo ra một hệ thống tệp khai thác lỗi đó để chiếm lấy nhân Linux và đưa nó vào ổ USB.

Về mặt lý thuyết điều này cũng có thể xảy ra với Windows. Một lỗi trong trình điều khiển FAT hoặc NTFS hoặc CDFS hoặc UDF có thể mở Windows để tiếp quản.


+1 Đó sẽ là một khai thác gọn gàng và hoàn toàn có thể
steve

17
Có một cấp độ xuống hơn nữa. Không chỉ các hệ thống tệp có lỗi, mà toàn bộ ngăn xếp USB cũng có lỗi và rất nhiều trong số đó chạy trong kernel.
Tên giả

4
Và ngay cả phần sụn của bộ điều khiển USB của bạn cũng có thể có những điểm yếu có thể bị khai thác. Đã có một sự khai thác về việc đâm vào Windows bằng một thanh USB chỉ ở mức liệt kê thiết bị .
sylvainulg

7
Đối với "linux đang cố gắn kết bất cứ thứ gì", đây không phải là hành vi mặc định của hệ thống, nhưng được liên kết với trình thám hiểm tệp của bạn một cách chủ động cố gắng gắn kết. Tôi chắc chắn các trang web chơi trò chơi có thể tiết lộ cách hủy kích hoạt này và quay lại "chỉ gắn kết theo yêu cầu".
sylvainulg

5
Cả Linux và Windows đều cố gắng gắn kết mọi thứ. Sự khác biệt duy nhất là Linux thực sự có thể thành công. Đây không phải là điểm yếu của hệ thống mà là điểm mạnh.
terdon

28

Có một số gói bảo mật cho phép tôi thiết lập tập lệnh tự động chạy cho Linux HOẶC Windows, tự động thực thi phần mềm độc hại của tôi ngay khi bạn cắm nó. Tốt nhất không nên cắm vào các thiết bị mà bạn không tin tưởng!

Hãy nhớ rằng, tôi có thể đính kèm phần mềm độc hại vào hầu hết mọi loại thực thi mà tôi muốn và cho hầu hết mọi hệ điều hành. Khi autorun bị vô hiệu hóa, bạn NÊN an toàn, nhưng LẠI, tôi không tin tưởng các thiết bị mà tôi thậm chí còn hơi nghi ngờ.

Để biết ví dụ về những gì có thể làm điều này, hãy xem Bộ công cụ kỹ sư xã hội (SET) .

Cách DUY NHẤT để thực sự an toàn là khởi động một bản phân phối Linux trực tiếp, với ổ cứng của bạn được rút ra .. Và gắn ổ USB và xem xét. Ngoài ra, bạn đang gieo xúc xắc.

Như được đề xuất dưới đây, bạn phải vô hiệu hóa kết nối mạng. Sẽ không có ích gì nếu ổ cứng của bạn an toàn và toàn bộ mạng của bạn bị xâm phạm. :)


3
Ngay cả khi AutoRun bị vô hiệu hóa, vẫn có những khai thác tồn tại để tận dụng những sự thật nhất định. Tất nhiên có nhiều cách tốt hơn để lây nhiễm máy Windows. Tốt nhất là quét các ổ đĩa flash không xác định trên phần cứng được gán cho tác vụ đó, được xóa hàng ngày và khôi phục lại cấu hình đã biết nếu được khởi động lại.
Ramhound

2
Đối với đề xuất cuối cùng của bạn, bạn cũng có thể muốn bao gồm cả việc ngắt kết nối mạng, nếu phiên bản Live CD bị nhiễm, nó có thể lây nhiễm các máy khác trên mạng để có chỗ đứng vững chắc hơn.
Scott Chamberlain

6
Ramhound, tôi muốn xem các ví dụ về các khai thác mà bạn đã đề cập (có lẽ đã được vá vào lúc này!) Bạn có thể đăng một số câu trả lời không?
EM0

5
@EM, đã có một khai thác 0 ngày trước đó đã lợi dụng lỗ hổng trong cách biểu tượng được hiển thị trong tệp lối tắt (tệp .lnk). Chỉ cần mở thư mục chứa tệp lối tắt là đủ để kích hoạt mã khai thác. Một hacker có thể dễ dàng đặt một tệp như vậy vào thư mục gốc của ổ USB để khi bạn mở nó, mã khai thác sẽ chạy.
tangrs

4
> Cách DUY NHẤT để thực sự an toàn là khởi động một bản phân phối Linux trực tiếp, với ổ cứng của bạn đã được cắm vào ổ cứng - không, một phần mềm giả mạo cũng có thể lây nhiễm phần sụn. Họ được bảo vệ rất kém ngày nay.
Sange Borsch

23

Thanh USB thực sự có thể là một tụ điện tích điện cao ... Tôi không chắc các bo mạch chủ hiện đại có bảo vệ khỏi những bất ngờ như vậy không, nhưng tôi sẽ không kiểm tra nó trên máy tính xách tay của mình. (về mặt lý thuyết, nó có thể đốt cháy tất cả các thiết bị)

Cập nhật:

xem câu trả lời này: https://security.stackexchange.com/a/102915/28765

và video từ nó: YouTube: Thử nghiệm USB Killer v2.0.


3
Có họ làm. Hầu như tất cả trong số họ có cầu chì nhỏ có thể đặt lại. Tôi tìm thấy thiết bị điện tử này.stackexchange.com/questions / 66507 / Khăn là loại thú vị.
Zan Lynx

Video này làm tổn thương tâm hồn tôi.
k.stm

6

Một số phần mềm độc hại / vi rút được kích hoạt khi chúng tôi mở một thư mục. Tin tặc có thể sử dụng tính năng của Windows (hoặc Linux với Wine ) để bắt đầu tạo biểu tượng / hình thu nhỏ của một số tệp (ví dụ: tệp .exe, .msi hoặc .pif hoặc thậm chí các thư mục có biểu tượng phần mềm độc hại) khi mở thư mục. Tin tặc tìm thấy một lỗi trong các chương trình (như chương trình tạo hình thu nhỏ) để phần mềm độc hại có thể hoạt động.

Một số thiết bị bị lỗi có thể giết chết phần cứng của bạn , đặc biệt là bo mạch chủ và hầu hết âm thầm, vì vậy bạn có thể không biết về nó.


5

Rõ ràng một thiết bị USB đơn giản thậm chí có thể chiên toàn bộ bo mạch chủ:

Một nhà nghiên cứu bảo mật người Nga có tên là "Dark Purple" đã tạo ra một chiếc USB có chứa trọng tải bất thường.

Nó không cài đặt phần mềm độc hại hoặc khai thác lỗ hổng zero-day. Thay vào đó, thanh USB tùy chỉnh sẽ gửi 220 Volts (về mặt kỹ thuật trừ 220 Volts) thông qua các đường tín hiệu của giao diện USB, chiên phần cứng.

https://grahamcluley.com/2015/10/usb-killer/


3

Điều tồi tệ nhất có thể xảy ra là nhiễm BadBios khét tiếng . Điều này được cho là lây nhiễm bộ điều khiển USB Host của bạn bằng cách cắm nó vào máy tính của bạn bất kể hệ điều hành của bạn. Có một số lượng hạn chế các nhà sản xuất chip USB và vì vậy việc khai thác tất cả chúng không quá xa vời.

Tất nhiên không phải ai cũng tin BadBios là có thật, nhưng đó điều tồi tệ nhất có thể xảy ra với máy tính của bạn bằng cách cắm vào ổ USB.


2

Đây là cách mà toàn bộ mạng lưới phân loại của Bộ Quốc phòng Hoa Kỳ bị xâm phạm. Một thanh USB đã được để lại trên mặt đất trong một bãi đậu xe bên ngoài một trang web DOD. Một số thiên tài nhặt nó lên và cắm nó vào, gián điệp thời hiện đại thật nhàm chán. Tôi có nghĩa là một thanh USB trong bãi đậu xe, mang về 007!

http://www.forignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.