Saya bekerja di perusahaan perangkat lunak tertanam. Pagi ini saya menemukan stik USB di tempat parkir di depan gedung. Dengan semua cerita tentang "menjatuhkan serangan tongkat USB" dalam pikiran, saya jelas tidak akan cukup mencolokkannya ke laptop saya. OTOH, saya penasaran ingin tahu apakah ini sebenarnya upaya untuk mengkompromikan sistem kami, atau itu sebenarnya hanya kasus seseorang yang tidak sengaja kehilangan USB stick. Bagaimana cara saya memeriksa tongkat USB dengan aman tanpa risiko terpapar?
Saya khawatir bukan hanya tentang malware dan gambar sistem file yang dibuat; ada juga hal-hal seperti serangan lonjakan listrik:
'USB Killer 2.0' Menunjukkan Bahwa Sebagian Besar Perangkat Yang Diaktifkan USB Rentan Terhadap Serangan Power Surge .
Sunting: Banyak jawaban yang sepertinya berasumsi saya ingin menyimpan drive dan menggunakannya setelahnya. Saya tidak tertarik sama sekali, saya tahu USB stick itu murah, dan toh itu bukan milik saya. Saya hanya ingin tahu apakah ini memang serangan semi-target, sebagian karena penasaran apakah ini benar-benar terjadi dalam kehidupan nyata dan tidak hanya di surat-surat keamanan, tetapi juga agar saya bisa memperingatkan rekan kerja saya.
Saya ingin tahu bagaimana saya mengetahui apakah stik berisi malware. Dan itu bukan hanya masalah melihat isi drive dan melihat autorun.inf yang mencurigakan atau sistem file korup yang dibuat dengan hati-hati - Saya juga sangat menginginkan cara untuk memeriksa firmware. Saya semacam berharap bahwa ada alat untuk mengekstraksi itu dan membandingkannya dengan biner yang dikenal baik atau buruk.
sumber
Jawaban:
Jika Anda tidak ingin menggunakannya tetapi penasaran - Saya benar-benar akan mulai dengan membuka tutup case (sangat hati-hati) dan melihat chip di dalamnya.
Aku tahu. Ini kedengarannya gila, tetapi kehadiran pengontrol yang dapat diidentifikasi dan chip flash akan membuatnya lebih mungkin itu adalah drive USB yang sebenarnya daripada sesuatu seperti bebek karet USB atau pembunuh USB.
Kemudian lakukan apa yang orang lain sarankan dan mengujinya pada instalasi sekali pakai, jalankan beberapa pemindai virus yang dapat di-boot juga, maka jika Anda yakin itu aman, bersihkan.
sumber
PULUHAN
Distribusi keamanan yang baik untuk menguji flash drive USB yang mencurigakan yang Anda temukan di tempat parkir adalah Trusted End Node Security (TENS), yang sebelumnya disebut Lightweight Portable Security (LPS), distribusi keamanan Linux yang berjalan sepenuhnya dari RAM ketika di-boot dari sebuah USB flash drive yang dapat di-boot. TENS Public mengubah sistem yang tidak dipercaya (seperti komputer di rumah) menjadi klien jaringan tepercaya. Tidak ada jejak aktivitas kerja (atau malware) yang dapat ditulis ke hard drive komputer lokal.
Selain fitur keamanan TENS memiliki tujuan lain yang bermanfaat. Karena sepenuhnya berjalan dari RAM, TENS dapat boot di hampir semua perangkat keras. Ini membuatnya berguna untuk menguji port USB komputer yang tidak dapat mem-boot sebagian besar gambar USB ISO langsung yang dapat di-boot.
USBGuard
Jika Anda menggunakan Linux, kerangka kerja perangkat lunak USBGuard membantu melindungi komputer Anda dari perangkat USB jahat dengan menerapkan kemampuan daftar putih dan daftar hitam dasar berdasarkan atribut perangkat. Untuk menegakkan kebijakan yang ditentukan pengguna, ia menggunakan fitur otorisasi perangkat USB yang diterapkan di kernel Linux sejak 2007.
Secara default, USBGuard memblokir semua perangkat dan perangkat yang baru terhubung sebelum daemon startup dibiarkan apa adanya.
Cara cepat untuk mulai menggunakan USBGuard untuk melindungi sistem Anda dari serangan USB adalah dengan terlebih dahulu membuat kebijakan untuk sistem Anda. Kemudian, mulailah usbguard-daemon dengan perintah
sudo systemctl start usbguard.service
. Anda dapat menggunakanusbguard
perintah antarmuka baris perintah dangenerate-policy
sub -perintahnya (usbguard generate-policy
) untuk menghasilkan kebijakan awal untuk sistem Anda alih-alih menulisnya dari awal. Alat ini menghasilkan kebijakan izin untuk semua perangkat yang saat ini terhubung ke sistem Anda pada saat eksekusi. 1fitur
1 Direvisi dari: Perlindungan bawaan terhadap serangan keamanan USB dengan USBGuard
Instalasi
USBGuard diinstal secara default di RHEL 7.
Untuk menginstal USBGuard di Ubuntu 17.04 dan yang lebih baru, buka terminal dan ketik:
Untuk menginstal USBGuard di Fedora 25 dan yang lebih baru, buka terminal dan ketik:
Untuk menginstal USBGuard di CentOS 7 dan yang lebih baru, buka terminal dan ketik:
kompilasi dari sumber USBGuard memerlukan instalasi beberapa paket lain sebagai dependensi.
sumber
Ada berbagai pendekatan, tetapi jika tongkat itu memiliki firmware tertanam malware itu benar-benar sangat berbahaya.
Salah satu pendekatan mungkin dengan mengunduh salah satu dari banyak distro LiveCD Linux, cabut semua hard drive dan koneksi jaringan, dan kemudian lihatlah.
Saya pikir meskipun saya akan merekomendasikan mengeluarkan laptop lama dari lemari, memasukkannya ke dalamnya dan kemudian memukulnya dengan palu besar.
Pendekatan terbaik - Jangan penasaran! :)
sumber
Jangan. Buang mereka ke tempat sampah, atau yang Hilang / Ditemukan dengan stempel waktu. Stik USB murah, jauh lebih murah daripada waktu yang dihabiskan untuk membersihkan dari malware atau sabotase fisik. Ada stik USB di luar sana yang akan menyimpan muatan dalam kapasitor, dan tiba-tiba keluar ke PC Anda, merusaknya.
sumber
Utas ini dikaitkan dengan saya menemukan dua tongkat usb di tanah. Sekarang apa? . Utas lainnya mencakup beberapa pertimbangan non-teknis seperti jawaban innaM, yang menunjukkan bahwa isinya bukan urusan Anda dan Anda cukup menyerahkannya untuk dikembalikan ke pemilik, dan jawaban Mike Chess, yang menyebutkan bahwa drive tersebut dapat berisi pemerintah rahasia, dokumen teroris, data yang digunakan dalam pencurian identitas, pornografi anak, dll., yang dapat membuat Anda dalam masalah karena memilikinya dalam kepemilikan Anda.
Jawaban lain di kedua utas membahas cara melindungi diri Anda dari malware sambil menjelajahi konten, tetapi jawaban itu tidak akan melindungi Anda dari "USB pembunuh", titik kunci yang diajukan dalam pertanyaan ini. Saya tidak akan mengulangi apa yang tercakup dalam jawaban lain, tetapi cukup untuk mengatakan bahwa semua saran tentang melindungi diri Anda dari malware (termasuk bebek karet, yang menyuntikkan keystrokes), berlaku.
Nilai dan Nama Merek
Tapi saya akan mulai dengan poin Christopher Hostage tentang flash drive yang terlalu murah untuk sebanding dengan risiko dan risiko. Jika drive tidak diklaim oleh pemiliknya, dan setelah mempertimbangkan semua peringatan, Anda memutuskan bahwa Anda hanya perlu mencoba membuatnya aman dan dapat digunakan, mulailah dengan mempertimbangkan nilai drive. Jika kapasitasnya rendah, kecepatan standar, tanpa drive nama yang umurnya tidak diketahui, Anda bisa menggantinya dengan yang baru dengan harga beberapa dolar. Anda tidak tahu sisa kehidupan dalam perjalanan. Bahkan jika Anda mengembalikannya ke kondisi "segar", dapatkah Anda mempercayai keandalannya atau sisa masa pakai?
Yang membawa kita ke kasus drive yang tidak diklaim yang secara resmi milik Anda, dan:
Salah satu poin dari kriteria ini adalah bahwa drive sebenarnya bisa bernilai lebih dari jumlah yang sepele. Tetapi rekomendasi saya tidak akan mengacaukan hal lain karena alasan kedua. Seperti yang ditunjukkan Journeyman Geek dalam komentar, bebek karet dan pembunuh USB datang dalam paket yang sama. Kemasan nama merek sulit dipalsukan tanpa peralatan mahal, dan merusak paket nama merek dengan cara yang tidak terdeteksi sulit. Jadi membatasi diri Anda dengan familiar, drive merek menawarkan sedikit perlindungan dalam dirinya sendiri.
Koneksi Aman
Pertanyaan pertama adalah bagaimana Anda bisa menghubungkannya secara fisik ke sistem Anda dengan aman jika itu bisa menjadi USB pembunuh, dan itulah yang akan saya fokuskan.
Inspeksi Berkendara
Isolasi listrik
Langkah selanjutnya adalah mengisolasi drive dari sistem Anda. Gunakan hub USB murah yang bersedia Anda korbankan untuk nilai potensial dari thumb drive. Bahkan lebih baik, rantai daisy beberapa hub. Hub akan menyediakan beberapa tingkat isolasi listrik yang dapat melindungi komputer Anda yang sangat mahal dari drive USB pembunuh gratis yang "wajib dimiliki".
Peringatan: Saya belum menguji ini dan tidak memiliki cara untuk mengetahui tingkat keamanan yang akan diberikan. Tetapi jika Anda akan mengambil risiko sistem Anda, itu mungkin meminimalkan kerusakan itu.
Seperti yang disarankan LPChip dalam komentar pada pertanyaan, satu-satunya cara "aman" untuk mengujinya adalah menggunakan sistem yang Anda anggap sekali pakai. Bahkan kemudian, pertimbangkan bahwa hampir semua komputer yang bekerja memiliki potensi untuk berguna. Komputer kuno yang kekurangan daya dapat dimuat dengan distro Linux yang ringan dan tahan memori dan memberikan kinerja yang luar biasa untuk tugas-tugas rutin. Kecuali jika Anda mengambil komputer dari tempat sampah untuk menguji flash drive, timbang nilai komputer yang bekerja dengan nilai drive yang tidak dikenal.
sumber
Pertanyaannya telah diklarifikasi untuk menggambarkan tujuan sebagai menginvestigasi drive USB daripada sekadar mengidentifikasi pemiliknya atau menggunakannya kembali. Ini adalah pertanyaan yang sangat luas, tetapi saya akan mencoba membahasnya secara umum.
Apa masalahnya?
Investigasi drive
Persiapan
Mengingat berbagai kemungkinan, sulit untuk sepenuhnya melindungi diri sendiri untuk menyelidiki drive.
Penyelidikan
sumber
Jika saya benar-benar ingin melakukan ini, saya cukup membeli klon Raspberry Pi termurah yang saya bisa dan hubungkan ke dalamnya. Jika itu menimpa komputer saya tidak kehilangan banyak. OS tidak mungkin terinfeksi, dan bahkan jika itu, jadi apa?
sumber