Digamos que você encontre uma unidade USB na rua e queira ter 100% de certeza de que não foi violada, nem por software nem modificando seu hardware (adição ou modificação de componentes etc.), para que não haja risco zero de malware.
A formatação completa é suficiente para ter 100% de certeza de que nenhum malware permanece? Em caso afirmativo, a formatação completa com o processo lento padrão do Disk Utility no Tails 3.2 é suficiente para fazer isso?
Asume a habilidade técnica mais alta possível do atacante. Não apenas cenários razoáveis ou plausíveis.
Respostas:
Não há como ter 100% de certeza de que o USB é seguro e que ele não abrigará malware, mesmo que seja limpo. (Se eu fosse assim, e tivesse o conhecimento, um pequeno chip com malware, não ativo, com um tamanho decente e uma porcaria aleatória - depois do número X de ciclos de energia, troque o chip).
Você deve ter muito cuidado ao conectar qualquer chave USB de origem desconhecida ao seu sistema, pois os assassinos USB são uma coisa e matam sua porta USB e, possivelmente, o sistema - para contornar isso, você pode usar um hub USB sacrificial.
Infelizmente, a maioria dos pendrives USB é barata e fácil de abrir - alguém com alguma habilidade pode substituir facilmente o interior de um sem indicação externa visível.
fonte
Você assume que está contaminado.
Você não pode ser traído se nunca houve confiança a ser traída.
E você não sofrerá danos se assumir que o dano é o que vai acontecer e se preparar para enfrentá-lo.
Remova discos rígidos, desconecte-se da rede, use uma unidade inicializável
Se você está decidido a examinar esta unidade USB e deseja evitar malware, pode fazê-lo usando um computador, removendo todos os seus discos rígidos, desconectando-o de todas as redes (incluindo WiFi) e inicializando-o usando uma unidade USB inicializável . Agora você tem um computador que não pode ser contaminado e que não pode espalhar o conteúdo da unidade USB encontrada.
Agora você pode montar a unidade USB encontrada e examinar seu conteúdo. Mesmo se estiver contaminado, a única coisa que o malware atinge é um computador "vazio" com um sistema operacional que você não liga se for infectado.
Determine seu nível de paranóia
Observe que mesmo isso não é totalmente "seguro". Suponha que este seja o Perfect Malware ™.
Se você inicializar a partir de uma mídia gravável (pen drive, CD / DVD gravável), também poderá ficar contaminado se estiver gravável e permanecer no computador quando você inserir a unidade USB contaminada.
Praticamente todos os periféricos possuem algum tipo de firmware que pode ser atualizado. O malware pode optar por aninhar lá.
Você pode acabar com um BIOS corrompido que compromete o hardware definitivamente, mesmo depois de remover a unidade contaminada e desligar.
Portanto, a menos que você esteja preparado para jogar fora todo o hardware posteriormente, é necessário determinar o quanto deseja examinar esse pen drive encontrado e qual o preço que está disposto a pagar para 1) permanecer seguro e 2) assumir as consequências se as coisas mudarem fora ruim?
Ajuste sua paranóia a níveis razoáveis de acordo com os riscos que você está disposto a correr.
fonte
No que diz respeito a invasões de hardware, um especialista em eletricidade absurdamente avançado com um alvo específico pode fazer um circuito lógico que verifica se você está terminando a execução do software de limpeza e injeta algo no computador host e na unidade flash. Eles podem até conseguir fazer com que a unidade pareça algo normal internamente, para um observador casual. Basta lembrar, teoricamente, nada é seguro. A segurança é toda baseada no esforço que as pessoas fazem para invadir você e no esforço que você faz para detê-las.
fonte
Em segurança, a resposta a qualquer pergunta que contenha a frase "100%" é sempre um grande NÃO .
Simplesmente formatar, substituir, apagar ou qualquer outra coisa que você possa criar, não é suficiente. Por quê? Porque em todos esses casos, você sempre precisa passar pela vareta para fazer isso. Mas, se eu sou um pendrive USB malvado e você me diz para me apagar ... por que eu obedeceria? Eu poderia simplesmente fingir estar ocupado por um tempo e depois dizer "Estou pronto", sem nunca ter feito nada.
Assim, por exemplo, o stick poderia simplesmente ignorar todos os comandos de gravação. Ou, pode executar os comandos de gravação em um chip flash de rascunho, esperar que você verifique se a gravação realmente apagou tudo e depois trocar o chip flash real . O pendrive USB pode conter um hub USB e, na verdade, ser duas unidades, uma das quais é inserida muito brevemente enquanto você apaga a outra (o que leva muito tempo e, portanto, é lógico que você saia do computador e pegue um café ou algo assim, para que você não tenha chance de perceber).
Além disso, a unidade USB pode nem mesmo ser uma unidade USB. Pode ser um teclado USB que digita extremamente rapidamente alguns comandos no seu computador. A maioria dos sistemas operacionais não verifica a identidade dos teclados conectados. (Sim, este ataque faz realmente existe no mundo real.)
Ou pode ser um modem USB 3G ... e, bem, seu computador está conectado a uma rede não segura aberta novamente.
Pode até não ser um dispositivo USB. Pode ser um microfone ou uma câmera e simplesmente use a porta USB para energia.
Ou, pode não estar tentando instalar malware no seu computador, mas simplesmente tentar destruí-lo, por exemplo, colocando 200V nas linhas de dados .
fonte