Como posso testar a vulnerabilidade BadUSB?

8

Há notícia de que um unpatchable e unfixable firmware USB exploração é "lá fora".

Isso pode parecer não relacionado aos servidores, mas como o hardware afetado da Phison não é divulgado, existe a possibilidade de os dispositivos conectados a uma rede interna estarem infectados ou potencialmente vulneráveis. Este poderia ser o pior pesadelo para um administrador de redes e sistemas, um consultor de TIC, etc.

Existe uma maneira de verificar se um dispositivo USB tem a vulnerabilidade BadUSB em potencial, para que ele possa ser "avaliado pelos departamentos de TI"?

Eduard Florinescu
fonte
Não faço ideia de como você poderia testar (além de esquemas completamente ridículos, obtenha outro dispositivo e ferramentas de programação USB para verificar se o firmware é o mesmo nos dois). A maior parte da vulnerabilidade em potencial deve ser facilmente neutralizada com as práticas básicas de segurança: 1. não conecte dispositivos não confiáveis ​​aos seus servidores 2. Se o dispositivo estiver agindo como "estranho", coloque-o em quarentena e avalie seu ambiente. O BasUSB permite que um dispositivo se comporte mal, mas não substitui magicamente o sistema host.
Chris S
3
Resumo do BadUSB : Phision é o principal fabricante de controladores de dispositivos USB (por exemplo, o chip entre os chips flash de um cartão de memória e o barramento USB). Seus chips oferecem segurança muito rudimentar, facilmente superável, permitindo que alguém atualize firmware arbitrário para o controlador. Portanto, o firmware pode conter malware, ocultar partes de uma unidade flash ou substituir a senha em dispositivos com criptografia automática ou agir como algo diferente do que realmente é (por exemplo, um cartão de memória se torna um cartão de memória + teclado ou NIC , dispositivo de áudio ou qualquer outra classe USB). E a lista continua.
Chris S

Respostas:

5

Pesquisei na Internet e, como é difícil saber se um dispositivo está vulnerável, é melhor estar preparado na outra extremidade do soquete USB e descobri que, na verdade, existem algumas soluções:

Para Windows :

Existe um programa gratuito chamado G DATA USB Keyboard Guard que basicamente solicita que você conceda acesso quando um novo dispositivo é encontrado:

O G DATA respondeu desenvolvendo o USB KEYBOARD GUARD, um complemento que protege você contra a forma mais provável de ataque USB - dispositivos USB que fingem ser teclados. Se um novo teclado for detectado pelo sistema, o acesso será inicialmente negado e um pop-up será exibido. Você pode verificar em seu próprio tempo se realmente é um teclado e conceder ou negar acesso permanentemente.


também uma solução para Linux :

Concordo plenamente que, conforme fornecido, a maioria dos sistemas de computadores será suscetível a esse ataque e presumo que todos os ataques funcionem conforme anunciado. O que não concordo é a conclusão deles, que resume que não existem defesas eficazes.

[...]

... você pode facilmente desativar essa ligação automática, pelo menos no Linux, com um único comando:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

Agora, sempre que você conectar um dispositivo USB ao computador, ele não se conectará automaticamente ...

... para ligar manualmente este dispositivo, primeiro você deve escolher a configuração USB apropriada ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( Todos os pontos representam [...] parágrafos editados. Verifique o artigo completo para mais detalhes )

Outras soluções para Linux podem ser encontradas aqui:

Como evitar ataques BadUSB no desktop linux


Se você quiser saber mais sobre o BadUSB, este artigo está cheio de recursos e links:

Notícias e Ligação BadUSB

Eduard Florinescu
fonte