Ich arbeite bei einem Embedded-Software-Unternehmen. Heute morgen habe ich auf dem Parkplatz vor dem Gebäude einen USB-Stick gefunden. In Anbetracht all der Geschichten über "fallengelassene USB-Stick-Angriffe" werde ich es offensichtlich nicht einfach in meinen Laptop stecken. OTOH, ich bin gespannt, ob dies tatsächlich ein Versuch war, unsere Systeme zu kompromittieren, oder ob es sich wirklich nur um einen unschuldigen Fall handelt, bei dem jemand versehentlich einen USB-Stick verliert. Wie überprüfe ich den USB-Stick sicher, ohne das Risiko einer Exposition einzugehen?
Ich mache mir nicht nur Sorgen um Malware und erstellte Dateisystem-Images. Es gibt auch Dinge wie Power-Surge-Angriffe:
"USB Killer 2.0" zeigt, dass die meisten USB-fähigen Geräte anfällig für Power-Surge-Angriffe sind .
EDIT: Viele der Antworten scheinen davon auszugehen, dass ich das Laufwerk behalten und anschließend verwenden möchte. Ich habe überhaupt kein Interesse daran, ich weiß, dass USB-Sticks billig sind und dass es sowieso nicht meins wäre, sie aufzubewahren. Ich möchte nur wissen, ob es sich tatsächlich um einen gezielten Angriff handelte, zum Teil aus Neugier, ob dies tatsächlich im wirklichen Leben und nicht nur in Sicherheitspapieren geschieht, sondern auch, um meine Kollegen warnen zu können.
Ich möchte wissen, wie ich herausfinden würde, ob der Stick Malware enthält. Dabei geht es nicht nur darum, den Inhalt des Laufwerks zu überprüfen und eine verdächtige autorun.inf oder ein sorgfältig erstelltes beschädigtes Dateisystem zu finden. Ich möchte auch unbedingt eine Möglichkeit, die Firmware zu überprüfen. Ich habe irgendwie erwartet, dass es Tools gibt, mit denen man das extrahieren und mit bekannten-guten oder bekannten-schlechten Binärdateien vergleichen kann.
quelle
Antworten:
Wenn Sie es nicht benutzen wollten, aber neugierig sind, würde ich zuerst das Gehäuse aufschlagen (sehr vorsichtig) und einen Blick auf die Chips im Inneren werfen.
Ich kenne. Das hört sich verrückt an, aber das Vorhandensein eines identifizierbaren Controllers und eines Flash-Chips würde es wahrscheinlicher machen, dass es sich eher um ein tatsächliches USB-Laufwerk als um etwas wie eine USB-Gummiente oder einen USB-Killer handelt.
Dann tun , was alle anderen schlägt vor , und testen Sie es auf einem Einweg installieren, aber auch ein paar bootfähigen Virenscanner laufen, dann , wenn Sie sicher sind , dass es sicher ist, wischen Sie es.
quelle
TENS
Eine gute Sicherheitsverteilung zum Testen verdächtiger USB-Flash-Laufwerke, die Sie auf dem Parkplatz gefunden haben, ist Trusted End Node Security (TENS), früher Lightweight Portable Security (LPS) genannt, eine Linux-Sicherheitsverteilung, die beim Booten von einem vollständig aus dem RAM ausgeführt wird bootfähiges USB-Flash-Laufwerk. TENS Public verwandelt ein nicht vertrauenswürdiges System (z. B. einen Heimcomputer) in einen vertrauenswürdigen Netzwerkclient. Es kann keine Spur von Arbeitsaktivitäten (oder Malware) auf die Festplatte des lokalen Computers geschrieben werden.
Neben dem Sicherheitsmerkmal hat TENS einen weiteren nützlichen Zweck. Da TENS vollständig aus dem RAM ausgeführt wird, kann es auf nahezu jeder Hardware gestartet werden. Dies ist nützlich, um den USB-Anschluss eines Computers zu testen, der die meisten anderen live bootfähigen USB-ISO-Images nicht booten kann.
USBGuard
Wenn Sie Linux verwenden, hilft das USBGuard- Software-Framework dabei, Ihren Computer vor unautorisierten USB-Geräten zu schützen, indem grundlegende Whitelisting- und Blacklisting-Funktionen basierend auf Geräteattributen implementiert werden. Um die benutzerdefinierte Richtlinie durchzusetzen, wird die seit 2007 im Linux-Kernel implementierte USB-Geräteautorisierungsfunktion verwendet.
Standardmäßig blockiert USBGuard alle neu verbundenen Geräte und Geräte, die vor dem Start des Daemons verbunden wurden.
Eine schnelle Möglichkeit, USBGuard zum Schutz Ihres Systems vor USB-Angriffen zu verwenden, besteht darin, zunächst eine Richtlinie für Ihr System zu erstellen . Starten Sie dann den usbguard-daemon mit dem Befehl
sudo systemctl start usbguard.service
. Sie können denusbguard
Befehl für die Befehlszeilenschnittstelle und seinengenerate-policy
Unterbefehl (usbguard generate-policy
) verwenden, um eine anfängliche Richtlinie für Ihr System zu generieren, anstatt eine neue zu schreiben. Das Tool generiert eine Zulassungsrichtlinie für alle Geräte, die zum Zeitpunkt der Ausführung an Ihr System angeschlossen sind. 1Eigenschaften
1 Überarbeitet von: Integrierter Schutz vor USB-Sicherheitsangriffen mit USBGuard
Installation
USBGuard ist standardmäßig in RHEL 7 installiert.
Um USBGuard in Ubuntu 17.04 und höher zu installieren, öffnen Sie das Terminal und geben Sie Folgendes ein:
Um USBGuard in Fedora 25 und höher zu installieren, öffnen Sie das Terminal und geben Sie Folgendes ein:
Um USBGuard unter CentOS 7 und höher zu installieren, öffnen Sie das Terminal und geben Sie Folgendes ein:
Für die Kompilierung aus der Quelle von USBGuard müssen mehrere andere Pakete als Abhängigkeiten installiert werden.
quelle
Es gibt verschiedene Ansätze, aber wenn dieser Stick Firmware-Malware enthält, ist das wirklich sehr gefährlich.
Ein Ansatz könnte darin bestehen, eine der vielen LiveCD Linux-Distributionen herunterzuladen, alle Festplatten und Netzwerkverbindungen zu trennen und dann einen Blick darauf zu werfen.
Ich denke, ich würde empfehlen, einen alten Laptop aus dem Schrank zu holen, ihn anzuschließen und ihn anschließend mit einem großen Hammer zu schlagen.
Bester Ansatz - Seien Sie nicht neugierig! :)
quelle
Nicht. Wirf sie mit einem Zeitstempel in den Müll oder in das Fundbüro. USB-Sticks sind billig, viel billiger als das Entfernen von Malware oder Sabotage. Es gibt USB-Sticks, die Ladungen in Kondensatoren speichern und plötzlich in Ihren PC entladen und ihn zerstören.
quelle
Dieser Thread ist verknüpft mit zwei USB-Sticks, die ich am Boden gefunden habe. Was jetzt? . Der andere Thread enthält einige nicht-technische Überlegungen, wie die Antwort von innaM, die darauf hindeutet, dass der Inhalt nicht von Ihnen stammt und Sie ihn einfach an den Eigentümer zurücksenden sollten, sowie die Antwort von Mike Chess, in der erwähnt wird, dass das Laufwerk möglicherweise Regierungsbehörden enthält Geheimnisse, terroristische Dokumente, Daten, die bei Identitätsdiebstahl, Kinderpornografie usw. verwendet werden und die Sie in Schwierigkeiten bringen könnten, wenn Sie sie in Ihrem Besitz haben.
Andere Antworten zu beiden Themen befassen sich mit dem Schutz vor Malware beim Durchsuchen des Inhalts. Diese Antworten schützen Sie jedoch nicht vor einem "Killer-USB", einem wichtigen Punkt in dieser Frage. Ich werde nicht wiederholen, was in anderen Antworten behandelt wird, aber es genügt zu sagen, dass alle Ratschläge zum Schutz vor Malware (einschließlich Gummienten, die Tastenanschläge injizieren) zutreffen.
Wert und Markenname
Aber ich würde mit Christopher Hostages Argument beginnen, dass Flash-Laufwerke zu billig sind, um die Mühe und das Risiko wert zu sein. Wenn das Laufwerk vom Eigentümer nicht beansprucht wird und nachdem Sie alle Warnungen berücksichtigt haben, entscheiden Sie, dass Sie nur versuchen müssen, es sicher und benutzerfreundlich zu machen, indem Sie den Wert des Laufwerks berücksichtigen. Wenn es sich um ein Laufwerk mit geringer Kapazität, Standardgeschwindigkeit und keinem Namen von unbekanntem Alter handelt, können Sie es für ein paar Dollar durch ein neues ersetzen. Sie kennen die verbleibende Lebensdauer der Festplatte nicht. Können Sie sich auf die Zuverlässigkeit oder die verbleibende Lebensdauer des Geräts verlassen, selbst wenn Sie es in einen "frischen" Zustand zurückversetzen?
Das bringt uns zum Fall eines nicht beanspruchten Laufwerks, das offiziell Ihnen gehört, und:
Ein Punkt dieser Kriterien ist, dass das Laufwerk tatsächlich mehr als einen unbedeutenden Betrag wert sein könnte. Aber meine Empfehlung wäre, mich aus einem zweiten Grund nicht mit irgendetwas anderem anzulegen. Wie Journeyman Geek in einem Kommentar hervorhebt, sind Gummienten und USB-Killers in allgemein aussehenden Paketen erhältlich. Die Markennamenverpackung ist ohne teure Ausrüstung schwer zu fälschen, und es ist schwierig, eine Markennamenverpackung auf nicht nachweisbare Weise zu manipulieren. Beschränken Sie sich also auf vertraute Markenlaufwerke, um sich ein wenig zu schützen.
Sichere Verbindung
Die erste Frage ist, wie Sie es sicher physisch an Ihr System anschließen können, wenn es sich um einen Killer-USB handelt. Darauf werde ich mich konzentrieren.
Laufwerksinspektion
Galvanische Trennung
Der nächste Schritt wäre, das Laufwerk von Ihrem System zu isolieren. Verwenden Sie einen billigen USB-Hub, den Sie für den potenziellen Wert des USB-Sticks opfern möchten. Noch besser ist es, mehrere Hubs hintereinander zu schalten. Die Hubs bieten einen gewissen Grad an galvanischer Trennung, die Ihren sehr teuren Computer vor dem "must have" -freien Killer-USB-Laufwerk schützen kann.
Warnung: Ich habe dies nicht getestet und weiß nicht, welchen Grad an Sicherheit dies bieten würde. Wenn Sie jedoch ein Risiko für Ihr System eingehen, kann dies die Beschädigung des Systems minimieren.
Wie LPChip in einem Kommentar zu der Frage vorschlägt, ist die einzige "sichere" Möglichkeit, sie zu testen, die Verwendung eines Systems, das Sie für verfügbar halten. Beachten Sie auch dann, dass fast jeder funktionierende Computer das Potenzial hat, nützlich zu sein. Ein alter Computer mit unzureichender Leistung kann mit einer leichten, speicherresidenten Linux-Distribution geladen werden und bietet eine erstaunliche Leistung für Routineaufgaben. Wägen Sie den Wert eines funktionierenden Computers mit dem Wert des unbekannten Laufwerks ab, es sei denn, Sie rufen einen Computer zum Testen des Flash-Laufwerks aus dem Papierkorb ab.
quelle
Die Frage wurde geklärt, um zu beschreiben, dass das Ziel darin besteht, das USB-Laufwerk zu untersuchen, anstatt lediglich den Eigentümer zu identifizieren oder es erneut zu verwenden. Dies ist eine extrem breite Frage, aber ich werde versuchen, sie allgemein zu behandeln.
Was könnten die Probleme sein?
Untersuchen des Laufwerks
Vorbereitung
Angesichts der Vielzahl von Möglichkeiten ist es schwierig, sich vollständig zu schützen, um das Laufwerk zu untersuchen.
Ermittlung
quelle
Wenn ich das wirklich wollte, würde ich einfach den billigsten Raspberry Pi-Klon kaufen, den ich könnte, und ihn anschließen. Wenn es den Computer zappt habe ich nicht viel verloren. Es ist unwahrscheinlich, dass das Betriebssystem infiziert wird, und wenn ja, wie?
quelle