tl; dr: Iets radicaals doen, zoals het gebruik van een "brander" pc of apparaat dat je een keer zult gebruiken om de USB-stick te lezen en vervolgens weggooien, is een (bijna) volledig kogelvrije manier om te zien wat staat er op de stick. Maar eigenlijk tot zulke extremen gaan tijdens het onderzoeken is overdreven en een beetje dom. Behalve waar het niet is.
Geloof het of niet, er is een bijna onfeilbare manier om zo'n USB-stick te onderzoeken. Stap voor stap:
-
Zoek een superoude, supergoedkope, maar op de een of andere manier functionerende laptop / netbook op internet en koop deze. (Elke tablet die groot genoeg is om een USB-poort van volledige grootte te hebben en met een besturingssysteem dat externe opslag op die USB-poort kan gebruiken, werkt ook.)
-
Alternatief 1: Als, echter , je geeft er ook echt om de USB-stick niet mogelijk te infecteren door hem aan te sluiten op een eerder eigendom apparaat met een onbekende beveiligingsgeschiedenis die je net zo goed zou kunnen betalen voor bijvoorbeeld the-barrel nieuwe Windows-tablet met een volledige USB-poort. (Ze zijn niet moeilijk te vinden op Newegg, Amazon, eBay, enz. En via sites als Dealnews.) Goedkoopste standaardhardware heeft zijn plaats.
-
Alternatief # 2: als je wat geld wilt besparen en je hebt al een oud, waardeloos of oud waardeloos &-apparaat, zou je je graag opofferen voor het doel van Als u wilt weten wat er op die USB-stick staat, kunt u in plaats daarvan zeker die weg volgen. Het is echter duidelijk dat u er zeker van wilt zijn dat er absoluut geen persoonlijke (of professionele) gegevens op staan voordat u dit doet. Met een pc met een klassieke harde schijf kun je dat zeer waarschijnlijk bereiken door het af te vegen met een opstartprogramma dat elk stukje ruimte op de schijf vele malen overschrijft met willekeurige gegevens, en vervolgens het gewenste besturingssysteem opnieuw te installeren. Waarschijnlijk. Aan de andere kant, als je een apparaat wilt gebruiken met solid-state opslag...
-
Wanneer het pakket met je apparaat arriveert, pak je het, een geschikte oplaadkabel die je bereid bent op te offeren (je zult zo meteen zien waarom) en ga je naar een locatie met stekkers maar ofwel (a) geen draadloze netwerkbeschikbaarheid of (b) in ieder geval geen draadloze netwerken waarmee u ooit eerder verbinding hebt gemaakt en waar u in de toekomst waarschijnlijk nooit verbinding mee zult maken. (Een Panera of Starbucks aan de andere kant van de stad die ver van je normale weg ligt, werkt geweldig). Gewoon om het hypothetische geval te dekken waarin sommige super-ultra-geavanceerde malware op NSA-niveau die aanwezig is op de USB-stick uw apparaat infecteert en vervolgens autonoom zijn radio's gaat gebruiken om te proberen door te breken in Wi-Fi-, Bluetooth- enz. Paranoia-bonus: laat ook alle andere elektronische apparaten van je met een draadloze connectiviteit thuis. (Ja, inclusief je smartphone. Ik weet dat het moeilijk is om apart te zijn, maar voor deze ene keer.)
-
Wanneer je op je locatie aankomt, pak je je nieuwe apparaat uit en sluit je het aan . Wacht tot het een beetje is opgeladen.
-
Schakel uw apparaat in, wacht tot het is opgestart en sluit uw verdachte USB-station aan. Bekijk alles wat erop staat, de bestandsstructuur, welke kenmerken je ook leuk vindt. Als je op een plek bent waar openbare wifi is, maak dan misschien verbinding en pak wat tools van internet (als je oude rotzooi & installeert) en bekijk ze van dichterbij. Doe letterlijk niets anders met het apparaat.
-
Als je nieuwsgierig bent geworden, pak je apparaat en oplader en ga je naar een veld ergens in de buurt , en geef ze een mooie laatste uitzending door die scène uit Officespace na te spelen. (Waarschuwing: YouTube-video wordt automatisch afgespeeld, met waarschijnlijk NSFW-taal. Duh.)
-
Doe wat je hebt besloten te doen met de USB-stick &, alle gegevens erop.
(Oké, als je er trots op bent niet enorm verkwistend en / of onverantwoordelijk voor het milieu te zijn, in plaats van je 'verbrande' apparaat / pc op een leuke manier te vernietigen, kun je het recyclen, doneren aan een goed doel of het verkopen voor een schijntje. Als je een van de laatste twee routes gaat, moet je de ontvangende partij dan precies vertellen waarom je het apparaat weggooit? Laten we dat misschien een cybermoraliteitsvraag noemen voor een andere dag.)
Het einde.
Nou, oké, ik ben een beetje facetitief. Maar slechts een beetje. Het feit blijft dat als we het hebben over het onderzoeken van een USB-apparaat met (bijna) nul beveiligingsrisico, de enige echte optie is om het aan te sluiten op een systeem dat (a) absoluut geen gevoelige informatie van jou bevat, (b) je bereid bent op te offeren mocht de USB een elektrisch kwaadaardig item blijken te zijn, (c) u zult het nooit meer gebruiken voor enig doel waarvoor enige vorm van vertrouwen in de veiligheid vereist is, en (d) zal fysiek niet in staat zijn om verbinding te maken met een netwerken of andere apparaten om een malware-infectie te verspreiden die het kan krijgen van de twijfelachtige USB-drive. (Of om gevoelige informatie te zoeken die zich op die apparaten en / of netwerken zou kunnen bevinden.)
Met andere woorden, een "brander" computer is de beste keuze. Als je de schijf echt, echt, echt wilt onderzoeken met bijna * perfecte veiligheid / beveiliging, dat wil zeggen.
Als we het nu hebben over het onderzoeken van de USB-stick met een "zeer waarschijnlijk goed genoeg, gezien praktische overwegingen" mate van veiligheid / beveiliging, dan is de suggestie van @Chris H hierboven een goede: pak een desktop-pc of een laptopcomputer (die je eigenlijk kunt openen / onderhouden zonder professionele tools), verwijder de opslagdrives, start op vanaf een live CD / USB OS-smaak die je verkiest, en sluit de verdachte / intrigerende USB-stick aan. Is er nog steeds een kleine kans dat de USB geavanceerde malware kan bevatten die kan worden uitgevoerd wanneer u de USB-stick aansluit en vervolgens het BIOS / UEFI van uw machine flasht, of andere beschrijfbare firmware flasht die is opgeslagen in zaken als uw videokaart, uw netwerkkaart, uw USB-controllers, enz.? Ja. (Hoewel op dit moment alle dingen naast BIOS / UEFI-aanvallen zeer zeldzaam zijn in het wild. En zelfs BIOS- of UEFI-malware moet specifiek worden geschreven voor de maker / versie-implementatie die wordt gebruikt in een gerichte machine.) Zou het item dat lijkt te zijn een USB-geheugenstick in werkelijkheid een USB-killer zijn die je moederbord elektrisch zal bakken? Nou ... theoretisch wel. Maar de waarschijnlijkheid dat een van deze dingen niet waar is - vooral de USB-killer - is sterk in uw voordeel. Om een goed punt in uw vraag te parafraseren: meestal is een gewone oude USB-stick gewoon een gewone oude USB-stick.
Tenzij u, uw werkgever, bij een andere entiteit waarvan u deel uitmaakt worden beschouwd als een zeer waardevol doelwit door een of andere geavanceerde aanvaller, dat wil zeggen. Dan zijn alle weddenschappen uitgeschakeld. En in dat geval is een ingewikkelde methode van veiligheid boven alles, zoals hierboven, misschien wel de enige geschikte methode.
* Natuurlijk bestaat er niet zoiets als "perfecte" beveiliging. Maar "bijna perfecte" beveiliging is hier dichtbij genoeg voor onze doeleinden.