Eu trabalho em uma empresa de software embarcado. Esta manhã, encontrei um pendrive no estacionamento em frente ao prédio. Com todas as histórias de "ataques de pendrive USB" em mente, obviamente não vou conectá-lo ao meu laptop. OTOH, estou curioso para saber se isso foi realmente uma tentativa de comprometer nossos sistemas ou se é realmente apenas um caso inocente de alguém acidentalmente perdendo um pendrive. Como inspeciono com segurança o pendrive sem risco de exposição?
Estou preocupado não apenas com malware e imagens de sistema de arquivos criadas; também existem coisas como ataques de picos de energia:
'USB Killer 2.0' mostra que a maioria dos dispositivos habilitados para USB é vulnerável a ataques de picos de energia .
EDIT: Muitas das respostas parecem assumir que eu quero manter a unidade e usá-lo depois. Não tenho nenhum interesse nisso, sei que os pendrives são baratos e que não seria meu manter assim mesmo. Eu só quero saber se este foi realmente um ataque semi-direcionado, em parte por curiosidade se isso realmente acontece na vida real e não apenas em documentos de segurança, mas também para que eu pudesse avisar meus colegas de trabalho.
Quero saber como descobrir se o stick contém malware. E isso não é apenas uma questão de examinar o conteúdo da unidade e ver um autorun.inf suspeito ou um sistema de arquivos corrompido cuidadosamente criado - eu também quero uma maneira de inspecionar o firmware. Eu meio que esperava que houvesse ferramentas para extrair isso e comparar com binários conhecidos como bons ou ruins.
fonte
Respostas:
Se você não quisesse usá-lo, mas está curioso - eu começaria abrindo o gabinete (com muito cuidado) e dando uma olhada nos chips internos.
Eu sei. Isso parece loucura, mas a presença de um controlador identificável e um chip flash tornaria mais provável que seja uma unidade USB real, em vez de algo como um pato de borracha USB ou um matador de USB.
Em seguida, faça o que todo mundo sugere e teste-o em uma instalação descartável, execute alguns antivírus inicializáveis também e, se tiver certeza de que é seguro, limpe-o.
fonte
DEZENAS
Uma boa distribuição de segurança para testar unidades flash USB suspeitas encontradas no estacionamento é o Trusted End Node Security (TENS), anteriormente chamado Lightweight Portable Security (LPS), uma distribuição de segurança Linux que roda inteiramente da RAM quando é inicializada a partir de um unidade flash USB inicializável. TENS Public transforma um sistema não confiável (como um computador doméstico) em um cliente de rede confiável. Nenhum traço de atividade de trabalho (ou malware) pode ser gravado no disco rígido do computador local.
Além do recurso de segurança, o TENS tem outro objetivo útil. Por ser executado inteiramente a partir da RAM, o TENS pode ser inicializado em praticamente qualquer hardware. Isso o torna útil para testar a porta USB de um computador que não consegue inicializar a maioria das outras imagens ISO USB inicializáveis ao vivo.
USBGuard
Se você estiver usando Linux, a estrutura do software USBGuard ajuda a proteger seu computador contra dispositivos USB não autorizados, implementando recursos básicos de lista de permissões e lista negra com base nos atributos do dispositivo. Para impor a política definida pelo usuário, ele usa o recurso de autorização de dispositivo USB implementado no kernel do Linux desde 2007.
Por padrão, o USBGuard bloqueia todos os dispositivos recém-conectados e os dispositivos conectados antes da inicialização do daemon.
Uma maneira rápida de começar a usar o USBGuard para proteger seu sistema contra ataques USB é primeiro gerar uma política para seu sistema. Em seguida, inicie o usbguard-daemon com o comando
sudo systemctl start usbguard.service
. Você pode usar ousbguard
comando da interface da linha de comandos e seugenerate-policy
subcomando (usbguard generate-policy
) para gerar uma política inicial para o seu sistema, em vez de escrever uma do zero. A ferramenta gera uma política de permissão para todos os dispositivos atualmente conectados ao seu sistema no momento da execução. 1 1Recursos
1 Revisado em: Proteção integrada contra ataques de segurança USB com USBGuard
Instalação
O USBGuard é instalado por padrão no RHEL 7.
Para instalar o USBGuard no Ubuntu 17.04 e posterior, abra o terminal e digite:
Para instalar o USBGuard no Fedora 25 e posterior, abra o terminal e digite:
Para instalar o USBGuard no CentOS 7 e posterior, abra o terminal e digite:
A compilação da fonte do USBGuard requer a instalação de vários outros pacotes como dependências.
fonte
Existem várias abordagens, mas se esse stick possui malware incorporado ao firmware, é realmente bastante perigoso.
Uma abordagem pode ser baixar uma das muitas distribuições do LiveCD Linux, desconectar todos os discos rígidos e conexões de rede e dar uma olhada.
Acho que eu recomendaria tirar um laptop velho do armário, conectá-lo a ele e depois bater nele com um martelo grande.
Melhor abordagem - não fique curioso! :)
fonte
Não. Jogue-os no lixo ou em Lost / Found com um carimbo de data / hora. Os pendrives USB são baratos, muito mais baratos que o tempo gasto na limpeza de malware ou sabotagem física. Existem dispositivos USB que armazenam carga nos capacitores e descarregam repentinamente no seu PC, arruinando-o.
fonte
Este tópico está relacionado ao que eu encontrei dois pendrives no chão. O que agora? . O outro segmento inclui algumas considerações não técnicas, como a resposta da innaM, que sugere que o conteúdo não é da sua conta e você deve simplesmente entregá-lo para retornar ao proprietário, e a resposta de Mike Chess, que menciona que a unidade pode conter informações governamentais. segredos, documentos terroristas, dados usados em roubo de identidade, pornografia infantil etc., que podem causar problemas por tê-lo em sua posse.
Outras respostas nos dois tópicos abordam como se proteger de malware enquanto explora o conteúdo, mas essas respostas não o protegem de um "USB assassino", um ponto-chave colocado nesta pergunta. Não vou repetir o que é abordado em outras respostas, mas basta dizer que todos os conselhos sobre como se proteger de malware (incluindo patos de borracha, que injetam pressionamentos de tecla) são aplicáveis.
Valor e nome da marca
Mas eu começaria com o argumento de Christopher Hostage sobre os drives flash serem muito baratos para valer a pena o risco e a preocupação. Se a unidade não for reivindicada pelo proprietário e depois de considerar todos os avisos, você decide que só precisa tentar torná-la segura e utilizável, comece considerando o valor da unidade. Se for uma capacidade baixa, velocidade padrão, nenhuma unidade de nome de idade desconhecida, você poderá substituí-la por uma nova por alguns dólares. Você não conhece a vida restante na unidade. Mesmo se você restaurá-lo para uma condição "nova", você pode confiar na confiabilidade ou na vida útil restante?
O que nos leva ao caso de uma unidade não reivindicada oficialmente sua e:
Um ponto desses critérios é que a unidade pode realmente valer mais do que uma quantia trivial. Mas minha recomendação seria não mexer em mais nada por um segundo motivo. Como o Journeyman Geek aponta em um comentário, patos de borracha e USB killers vêm em pacotes comuns. É difícil falsificar a embalagem da marca sem equipamento caro, e é difícil adulterar um pacote de marca de maneira indetectável. Portanto, limitando-se ao familiar, as unidades de marca oferecem um pouco de proteção.
Conexão segura
A primeira pergunta é como você pode conectá-lo fisicamente ao seu sistema com segurança, se puder ser um USB matador, e é nisso que eu vou me concentrar.
Inspeção da unidade
Isolamento elétrico
O próximo passo seria isolar a unidade do seu sistema. Use um hub USB barato que você esteja disposto a sacrificar pelo valor potencial do pen drive. Melhor ainda, encadeie vários hubs. O (s) hub (s) fornecerá algum grau de isolamento elétrico que pode proteger seu computador muito caro da unidade USB killer gratuita "must have".
Aviso: não testei isso e não tenho como saber o grau de segurança que isso proporcionaria. Mas se você estiver arriscando seu sistema, isso poderá minimizar os danos.
Como o LPChip sugere em um comentário sobre a questão, a única maneira "segura" de testá-lo é usando um sistema que você considera descartável. Mesmo assim, considere que quase qualquer computador em funcionamento tem potencial para ser útil. Um computador antigo com pouca energia pode ser carregado com uma distribuição Linux leve e residente na memória e fornecer um desempenho incrível para tarefas rotineiras. A menos que você esteja recuperando um computador da lixeira com a finalidade de testar a unidade flash, pese o valor de um computador em funcionamento com o valor da unidade desconhecida.
fonte
A questão foi esclarecida para descrever o objetivo como investigar a unidade USB, em vez de simplesmente identificar o proprietário ou redirecioná-lo. Essa é uma pergunta extremamente ampla, mas tentarei abordá-la de uma maneira geral.
Quais poderiam ser os problemas?
Investigando a unidade
Preparação
Dada a variedade de possibilidades, é difícil se proteger totalmente para investigar a unidade.
Investigação
fonte
Se eu realmente quisesse fazer isso, simplesmente compraria o clone do Raspberry Pi mais barato possível e o conectaria a ele. Se zaps o computador, não perdi muito. É improvável que o sistema operacional seja infectado e, mesmo que seja, e daí?
fonte