Vraag:
Is er een manier om de inhoud van een USB-geheugenstick veilig te onderzoeken?
200_success
2015-10-19 11:28:56 UTC
view on stackexchange narkive permalink

Stel dat ik een USB-geheugenstick vond die rondslingerde en de inhoud ervan wilde onderzoeken in een poging de rechtmatige eigenaar te vinden. Gezien het feit dat USB-sticks misschien wel iets heel kwaadaardigers zijn dan een apparaat voor massaopslag, is er dan een manier waarop ik dat veilig kan doen? Is een elektrisch geïsoleerd "condoom" mogelijk? Is er een manier om handmatig USB-stuurprogramma's te laden in Linux / Windows / OS X om ervoor te zorgen dat het apparaat niet als iets anders wordt behandeld dan USB-massaopslag?

Immers, ondanks alle angst -mongering, het is nog steeds overweldigend waarschijnlijker dat wat een misplaatste geheugenstick lijkt, in feite slechts een geheugenstick is.

Vervolgvraag: welke maatregelen / kunnen fotoafdrukkiosken nemen om zich hiertegen te beschermen soorten aanvallen?

Sluit hem aan op een oude laptop (niet verbonden met een netwerk) die je niet erg vindt om te branden.
De enige echt veilige manier is om het uit elkaar te halen, de flash-chip te desolderen en het uit te lezen met je eigen vertrouwde circuit.
Naast elke vorm van software-aanval kun je je pc mechanisch / elektrisch beschermen door een goedkope USB-hub te gebruiken, denk ik.
Uit de antwoorden blijkt dat er hardware- en softwareaanvallen zijn. Het eerste type kunnen aangestuurde specifieke USB-hubs zijn die stroom isoleren. De tweede lijkt moeilijker omdat ze zich kunnen verbergen bij firmware en onopgemerkt kunnen blijven.
@PlasmaHH: en geef het vervolgens terug aan de rechtmatige eigenaar. Hij zal waarschijnlijk blij zijn, ja!
Wie weet dat het geen bom is die zich voordoet als een USB-geheugenstick? En ik denk dat de volgende versie van USB-killer zich voordoet als een goede geheugenstick voor ongeveer 5 toepassingen.
"Welke maatregelen nemen / kunnen fotoafdrukkiosken nemen om zich tegen dit soort aanvallen te beschermen?" Geen. Ze lieten zich gewoon in gevaar brengen. Toen ik voor een grote A / V-verkoper werkte, bevond een van onze kantoren zich in hetzelfde gebouw als een apotheek, en moesten we uiteindelijk een paar werknemers ontslaan omdat ze de fotoprinter in de apotheek bleven gebruiken, omdat de USB-apparaten aangesloten op de fotokiosken zouden worden geïnfecteerd door * tientallen * verschillende soorten malware, en die zouden op ons interne netwerk terechtkomen wanneer ze het USB-apparaat op hun werkmachines zouden aansluiten.
@HopelessN00b Yikes! Ik kan me voorstellen dat hetzelfde geldt voor bloeddrukkiosken met connectoren voor verschillende apparaten, zoals die bij mijn plaatselijke supermarkt. Of vrijwel elke openbare kiosk met een zichtbare USB-poort.
@user23013 Het moderne Trojaanse paard dat (* bijna *) een einde maakte aan de beschaving. USB-geheugensticks die nucleaire bommen zijn. Gelukkig heeft een zeer sceptische medewerker van informatiebeveiliging het uit elkaar gehaald en de bom ontdekt. Nu zijn alle USB-apparaten onbetrouwbaar en mogen ze nooit worden aangesloten, zelfs niet als u ze uit de winkel hebt gekocht. Nooit!
Frambozentaarten waren perfect voor dat soort examens totdat ze populair genoeg werden om gericht te zijn.
@HopelessN00b Geez. Ik hoop dat ze eerst een paar waarschuwingen hebben gekregen.
@Shane Oh, ze kregen meer dan een jaar aan waarschuwingen. En instructies over welke netwerken ze * konden * potentieel geïnfecteerde USB-apparaten aansluiten. En het bedrijf verstrekte apparatuur zodat ze de kiosk niet nodig hadden. Wij IT-mensen waren het al lang zat om het opruimen achteraf en het te schreeuwen om bloed lang voordat ze werden ingeblikt ... maar uiteindelijk hinderde of schaamde een van de infecties een van onze C-levels, en dat was dat.
@200_success +1 willekeurig internetpunt voor het maken van me lol, niet één upvote: P
@Aequitas Vele, vele jaren geleden kwam ik ongeveer 3,5 floppy disks tegen die om de een of andere reden in individuele plastic zakken zaten. Ik had zojuist iemand ervan overtuigd dat het condooms waren voor virusbescherming.
Dit is geen antwoord; slechts een opmerking. Ervan uitgaande dat de hardware veilig is, bevat de stick alleen nullen en enen. Het is de schuld van de pc dat hij die gegevens wil verwerken. Elke poort moet programmeerbaar zijn in een veilige modus waarin elke invoer niet-uitvoerbaar wordt gemaakt.
hoe zit het met het gebruik van software zoals diepvries? in mijn geval werkt het als charme :)
Ik weet niet zeker of dit een volledige vraag rechtvaardigt (en god weet welke stackexchange geschikt zou zijn), maar hebben BIOS schrijftoegang nodig voor normaal gebruik? Kun je de schrijfpin fysiek loskoppelen of een hardware-schrijfblokker inline toevoegen (als ze nu serieel zijn) voor dit soort dingen - ervan uitgaande dat er natuurlijk ook andere maatregelen worden genomen?
Gerelateerd: [Hoe kunnen USB-sticks gevaarlijk zijn?] (Https://security.stackexchange.com/q/102873/34757), [Hoe kan ik veilig een USB-stick onderzoeken die op de parkeerplaats op het werk is gevonden?] (Https://superuser.com/q/1206321/150988), [Veilig een verdachte USB-drive openen] (https://superuser.com/q/167878/150988), [Hoe kan ik veilig door een niet-vertrouwde USB-flashdrive bladeren?](https://superuser.com/q/983709/150988), [Wat is het gevaar van het plaatsen en browsen van een niet-vertrouwde USB-drive?] (https://superuser.com/q/709275/150988), [Hoe kaneen flashdrive een virus verspreidde?] (https://superuser.com/q/93939/150988), en waarschijnlijk meer.
Elf antwoorden:
Ian H
2015-10-20 18:33:08 UTC
view on stackexchange narkive permalink

Ik zou een Raspberry Pi, het Model A / A + zonder netwerkverbinding gebruiken, omdat:

  • Het (of liever Linux) de meeste soorten bestandssystemen op een USB-stick kan lezen.
  • De enige niet-vluchtige opslag die het heeft, is een SD-kaart, die later opnieuw kan worden geformatteerd (of weggegooid als je paranoïde bent).
  • Als de USB-stick blijkt te zijn elektrisch kwaadaardig ben je slechts $ 20 aan hardware kwijt.
  • Het draait een ietwat niet-mainstream besturingssysteem op een niet-x86-platform, waardoor het minder waarschijnlijk kwetsbaar is voor typische Windows-malware.

Dit laat nog steeds de vraag wat je zou doen met alle bestanden die je erop vindt - het kopiëren naar een andere machine zou die machine duidelijk in gevaar brengen.

Niets is 100% veilig, let wel. Ik kan het niet beter zeggen dan James Mickens: "Als je tegenstander de Mossad is, GA JE STERVEN EN ER IS NIETS DAT JE ER AAN KUNT DOEN".

Het probleem is dat u misschien niets (afhankelijk van uw vaardigheden) verdacht kunt ontdekken, maar er zou nog steeds een gevaarlijke lading in zitten.
Een Raspberry Pi, toch? Nu vraag ik me af wanneer iemand een manier vindt om HDMI-controllers te infecteren.
@xeon: Als het beleid voor gevonden USB-apparaten is om ze te onderzoeken op duidelijke tekenen van eigendom en, als er een worden gevonden, neem dan contact op met de kennelijke eigenaar (die dan een idee moet hebben of de schijf van hem is en hoe paranoïde hij wil over de mogelijkheid dat ermee is geknoeid), dan zou de entiteit die de schijf vindt en naar tekenen van eigendom zoekt, geen enkele reden hebben om zich zorgen te maken over een verborgen gevaarlijke lading, aangezien de entiteit die de schijf heeft gevonden niets te vrezen heeft van dergelijke een laadvermogen omdat ze nooit iets van grote waarde aan de schijf in kwestie zouden blootstellen.
+1 Dit is een veel goedkopere oplossing dan een optisch geïsoleerde usb-hub. De goedkoopste die ik kon vinden, waren dichter bij $ 100.
Heb je Linux net "niet-mainstream" genoemd? Omdat dat alleen geldt voor de desktopmarkt, wordt al het andere gedomineerd door Linux of een andere Unix. (Nou ja, behalve real-time dingen, dat is meestal VxWorks, wat, voor zover ik weet, geen Unix is.)
@Bobby is het Linux-besturingssysteem dat op PRI draait, een reguliere versie van Linux?
@Bobby Dat klopt. Linux domineert op markten waar het aansluiten van een willekeurig USB-station onwaarschijnlijk is, en niet op de markten waar het waarschijnlijker is om het USB-apparaat aan te sluiten. Dus het punt staat.
@schroeder Het aanbevolen besturingssysteem voor Raspberry Pi is Raspbian, een Debian-derivaat. Er zijn er nog andere, maar het lijken voor het grootste deel ook enigszins gewijzigde versies van het origineel te zijn. Zie [hier] (https://www.raspberrypi.org/downloads/).
Je zou kunnen proberen om het eerst op zoiets als een [CIRCLean USB Sanitizer] (https://www.circl.lu/projects/CIRCLean/) aan te sluiten, en dan de gekopieerde drive in een Linux Live Boot-machine te steken zonder enige netwerkverbinding.Je moet ook uitkijken naar een [BadUSB] (https://youtu.be/nuruzFqMgIw) scenario waarin de daadwerkelijke USB Controller-chip zelf is gehackt.Daarom kopieer je alle gewenste gegevens eerst naar een apparaat waarvan je weet dat ze goed zijn, en gooi je vervolgens het origineel weg.Dan en ALLEEN dan zou ik zelfs overwegen het risico te nemen om de gekopieerde schijf aan te sluiten op een machine die ik daadwerkelijk gebruik.Zelfs dan waarschijnlijk niet.
Chris H
2015-10-19 15:32:30 UTC
view on stackexchange narkive permalink

De USB-killer zou uw pc niet doden als u deze via een optisch geïsoleerde hub zou aansluiten. Ze bestaan ​​wel (zoek: "opto-geïsoleerde usb-hub") maar aangezien ik er zelf nog nooit een heb gebruikt, ga ik geen specifiek model aanbevelen. Ze zijn echter niet goedkoop. Hier is een voorbeeld:

usb hub

Als je eenmaal het hardware-aspect hebt behandeld, ben je teruggebracht tot een meer algemeen probleem. Je hebt waarschijnlijk al meer deskundig advies in andere antwoorden, maar ik neem de stekker van de harde schijf (en alle andere beschrijfbare opslag) van een pc en start deze op vanaf een live-cd of live USB-stick (een die niet automatisch -run de inhoud van USB-sticks natuurlijk). Dat komt omdat het maximaal rendement oplevert voor de inspanning gegeven waar ik begin. Het zou verstandig zijn als u hier een gewoonte van zou maken om zelfs uw live-cd zo in te stellen dat deze niet automatisch wordt gemount en niet automatisch hardware installeert, en om de machine van het netwerk los te koppelen. Opstarten met de verdachte stick op zijn plaats zou ook een slecht idee zijn, voor het geval het opstartbaar is, maar ook omdat je misschien toegang wilt hebben tot gebeurtenislogboeken als je het net hebt aangesloten.

Dat zal u niet helpen beschermen tegen een [BIOS-virus] (https://en.wikipedia.org/wiki/BIOS#Security), of firmware-aanvallen op hardware die u op uw computer aangesloten laat. Misschien zelfs uw [toetsenbord of muis] (http://security.stackexchange.com/q/100743/17049).
@JonBentley, die niet automatisch wordt uitgevoerd of de geheugenstick probeert op te starten, zou het BIOS moeten beschermen, nietwaar? Ervan uitgaande dat een kwaadwillende reflashing de vector is, natuurlijk. Ik heb de muisdraad gezien en ook een recent "toetsenbord dat zich voordoet als USB-stick". Ik zal mijn "ontkoppel de harde schijf" generaliseren om de beschrijfbare opslag los te koppelen. Ik vraag me af of het mogelijk is om een ​​toetsenbord-macro een script te laten schrijven en uit te voeren dat het BIOS kan flashen.
Merk op dat er voor snelle usb2- of usb3-snelheid geen betaalbare opto-isolatoren op de markt zijn
@PlasmaHH, Ik ben niet verrast, maar back-compatibiliteit zou goed genoeg zijn om onderzoek mogelijk te maken. Als de * hardware * goedaardig is, is het misschien de volgende stap om de bestanden op de schijf te linken, en vervolgens de inhoud ervan weer te geven, te beginnen met kleine tekstbestanden.
@ChrisH: Het kan even duren om 3 TB aan gegevens van meer dan 12 MB te downloaden als u een afbeelding wilt tekenen voor forensisch onderzoek ...
@PlasmaHH, Ik weet zeker dat het kan. Maar: (i) USB-sticks van 3 TB zijn niet bepaald gebruikelijk; (ii) het uitgangspunt van de vraag was geen forensisch onderzoek, maar: "is dit een echte USB-stick en zo ja, wiens" (bijv. niet-beveiligings-IT-professional krijgt een gevonden apparaat - mijn interpretatie). Als het geen USB-stick is, dood hem dan met vuur, doe onderzoek voor de lol of geef hem door aan een bevoegde autoriteit voor forensisch onderzoek. Als het een duidelijk kwaadaardige USB-stick is, voer dan een vergelijkbare actie uit. In dit stadium hoeven we er geen afbeelding van te maken (en misschien wilt u geen bezit nemen van de inhoud tenzij u er professioneel aan werkt).
@PlasmaHH gaat door met wat Chris zei: USB-sticks van normale grootte kunnen binnen een redelijke tijd worden afgebeeld via een 1.0-verbinding. Ongeveer een halve dag voor een volledige stick van 64 GB (laat hem een ​​nacht draaien, kijk er de volgende dag naar), of anderhalf uur voor 8 GB.
Gezien de prijs van het kopen van een opto-geïsoleerde USB-hub, denk ik dat je veel beter af bent als je online een goedkope tweedehands pc koopt, zoals @Matty suggereerde - dan hoef je je ook geen zorgen te maken over software.
@PlasmaHH De grootste in de handel verkrijgbare USB-flashdrive is 1 TB en kost meer dan 650 USD. Een USB van 3 TB in de huidige periode betekent een van de drie dingen. In afnemende volgorde van waarschijnlijkheid om op uw parkeerplaats te belanden: 1. het USB-apparaat is afgeluisterd en geeft teveel zijn capaciteit aan, in welk geval het niet vertrouwt; 2. Het is een prototype van Kingston of Patriot (de enige die momenteel 1 TB USB-drives verkopen) en moet naar hen worden teruggestuurd; 3. Het apparaat is hier op de een of andere manier uit de toekomst gekomen en het is mogelijk dat u met de huidige USB-standaarden het niet kunt lezen.
Je maakt geen grapje over het prijskaartje! Ik heb in de loop der jaren veel gedoe gehad met USB-hubs die spanning terugvoeren naar het moederbord, dus ik heb ze opgezocht toen ik je bericht las.
@NateKerkhofs, je bent perfect, maar PlasmaHH zou kunnen verwijzen naar USB externe harde schijven, die gemakkelijk in USB-killers kunnen worden veranderd. Toch heb je alleen USB 1.0 nodig om dat te controleren.
@ChrisH Je zou een externe harde schijf in een USB-killer kunnen veranderen, maar het zou veel kostenefficiënter zijn om zoiets als een 8 GB USB te gebruiken (die je kunt krijgen voor een fractie van de kosten van een externe harde schijf van 3 TB) of zelfs om te bouwen een apparaat vanaf nul. Het is ook waarschijnlijker dat een USB-stick "per ongeluk" op een parkeerplaats valt (bijvoorbeeld uit een zak), vooral als het idee is dat het ding nog steeds zou moeten werken.
@NateKerkhofs, Ik ben het er helemaal mee eens.
Tom Leek
2015-10-20 20:32:05 UTC
view on stackexchange narkive permalink

Als we aannemen dat de stick fysiek had kunnen worden aangepast voor maximale misselijkheid, dan moet men rekening houden met de mogelijkheid dat de vermeende 'geheugenstick' wat miltvuursporen of een wolk van plutoniumoxide zal uitspugen wanneer deze in een computer wordt ingebracht. , dus het antwoord op je vraag zou zijn: er is geen veilige manier om de inhoud van een geheugenstick te onderzoeken (tenzij je de taak kunt delegeren aan een ondergeschikte die het in een ander gebouw zal doen).


Omgekeerd, als we aannemen dat de aanvaller niet zo grondig zal zijn, dan gebruiken we impliciet een "drempel van gemeenheid" die willekeurig van aard is. Als we ruwe fysieke destructieve effecten uitsluiten (inclusief het proberen de elektronica van de hostcomputer te bakken), dan zijn er meestal vijf manieren waarop een slechte geheugenstick de machine kan beschadigen waarin deze is geplaatst:

  • De geheugenstick kan proberen misbruik te maken van een kwetsbaarheid in de hardware van de USB-controller. Die controller is een chip met eigen firmware, die ook is aangesloten op de belangrijkste datastroken in de computer, dus er bestaat theoretisch de mogelijkheid van exploiteerbare gaten. Dit zou heel specifiek zijn voor een versie van de controller en zijn firmware, en ik ben me niet bewust van een dergelijk gat in het wild.

  • De geheugenstick kan proberen een kwetsbaarheid in de code van het besturingssysteem die de USB-dialoog afhandelt. Dit is eigenlijk wat de PlayStation Jailbreak deed: het apparaat was, op USB-niveau, verschillende apparaten, waarvan er één enigszins afwijkende berichten stuurde die een bufferoverloop in de OS-code die USB-apparaten detecteert en opsomt.

  • De geheugenstick kan in feite geen geheugenstick zijn, maar een ander soort apparaat, mogelijk meerdere ze tegelijkertijd. De stick zou bijvoorbeeld, vanuit het oogpunt van het besturingssysteem, een toetsenbord kunnen zijn, en bij het invoegen ervan zou hij dingen kunnen gaan typen. Dit gebeurt in het wild.

  • De geheugenstick zou een echte geheugenstick kunnen zijn, met een bestandssysteem dat misbruik maakt van een kwetsbaarheid in de OS-code voor bestandssystemen. Afgezien van directe bufferoverflows, kunnen er ook problemen zijn met bijvoorbeeld auto-run-functies (het is opmerkelijk dat een aantal bestaande, niet-kwaadaardige geheugensticks ook een virtueel cd-rom-station emuleren, juist om te proberen dergelijke auto-running). Een variant zou een stick zijn met afbeeldingen die gaten in bibliotheken voor het renderen van afbeeldingen exploiteren (die door de hostcomputer zouden worden opgeroepen wanneer ze proberen om "miniaturen" weer te geven bij het grafisch verkennen van de mappen en bestanden).

  • Last but not least is er een menselijke operator bij betrokken, wat veel aanvalsmogelijkheden biedt. Veel aanvallen maken eenvoudigweg gebruik van de bodemloze bron van menselijke goedgelovigheid. De inhoud van de stick kan de menselijke operator ertoe brengen om achteloos iets te lanceren dat eruitziet als een onschadelijk uitvoerbaar bestand. Of, erger nog, de stick kan documenten van verontrustende aard bevatten (sommige dingen kunnen niet zomaar onzichtbaar zijn), die nog steeds als "schade" gelden.

Uw de beste gok voor "veilige verkenning" van de stick zou zijn om een ​​basis-pc te gebruiken met een besturingssysteem met een goede reputatie wat betreft codekwaliteit, up-to-date met beveiligingspatches en, cruciaal, met zo min mogelijk plug-and -play ondersteuning mogelijk. Idealiter een besturingssysteem dat niet zal proberen om automatisch iets te doen met het nieuw geplaatste USB-apparaat (d.w.z. een besturingssysteem dat precies is wat moderne besturingssystemen zoals Windows, OS X of Linux niet zijn). Ik stel voor te beginnen met OpenBSD of NetBSD, aangepast om elke vorm van USB-gerelateerde magie te deactiveren. Het gebruik van ongebruikelijke software en ongebruikelijke hardware biedt ook wat kleine extra bescherming, op basis van het feit dat laagwaardige, grootschalige aanvallers de neiging hebben om geen exploits te schrijven voor bijvoorbeeld NetBSD-systemen die op een oude PowerPC-gebaseerde Mac draaien.

user45139
2015-10-19 12:00:50 UTC
view on stackexchange narkive permalink

Houd er in alle gevallen rekening mee dat er geen perfect sandbox-systeem (hardware / elektrisch, software) is dat u voor 100% van dergelijke mogelijke infecties kan voorkomen.

Aan de andere kant, uw situatie kan afhangen van wie je bent en waar je het hebt gevonden.

Als u een gekwalificeerde werknemer bent, laten we zeggen, voor een autobedrijf en u de stok naast uw werkplek of naast uw woonplaats (u zijn gericht), dan is het misschien het beste dat u kunt doen, is die USB-stick vernietigen, omdat het probleem is dat u op geen enkele manier van tevoren kunt weten of de gevonden USB-stick firmware-ingebouwde malware bevat, in welk geval niets nuttig lijkt ( 'BadUSB'-malware leeft in USB-firmware om onopgemerkt en niet-herstelbaar te blijven). Dergelijke malware kan leiden tot de infectie van uw BIOS, wat te moeilijk kan zijn om er vanaf te komen (zo niet onmogelijk).

Als je een meneer X of Y bent en je hebt de USB-stick gevonden in een willekeurige openbare plaats, dan kan het zelfs zijn als de USK-stick is geïnfecteerd (met of zonder doel), de malware kan niet zo dramatisch zijn en in dat geval kan het opstarten naar uw computer met behulp van een Linux Live-CD om op te starten en de inhoud van uw USB kan een redelijke actie zijn.

chx
2015-10-20 11:39:30 UTC
view on stackexchange narkive permalink

Hoewel hierboven de elektrische aspecten werden behandeld, maken velen zich zorgen over malware die uw BIOS infecteert. Sluit hem dan aan op een machine die geen BIOS heeft en die niets op de stick zal draaien: gebruik een SPARC-machine. Ik zie Sunfire V100-machines op eBay voor $ 50-60 in onzekere omstandigheden, minder dan $ 200 voor de zogenaamde "verkoper opgeknapt". Het is mogelijk dat er oudere, dus zelfs goedkopere, waren met USB, ik kan me er gewoon geen herinneren. De V100 heeft absoluut USB-poorten. Ik weet zeker dat als een drieletterbureau weet dat je een SPARC gebruikt, ze iets smerigs kunnen doen met een USB-stick, maar het zou een buitengewoon kostbare aanval zijn omdat ze origineel onderzoek zouden moeten doen naar hoe het moet. Hier is de officiële Oracle-pagina over het monteren van USB-sticks onder Solaris.

In dit forumonderwerp wordt gesproken over het toevoegen van USB aan Ultra 5/10 als je de moeite wilt nemen daarmee maar ik zie ze niet veel goedkoper dan de Sunfire V100.

U noemde een goed punt: * BIOSless * machine. +1
SPARC-systemen hebben een BIOS; ze noemen het gewoon "firmware". Maar alle computers starten op met een code in ROM / Flash, en die code kan, net als elk stukje software, bugs bevatten. Dit is natuurlijk niet dezelfde code als een BIOS voor een x86-computer, dus je mag hopen dat de aanvaller "niet aan SPARC-machines heeft gedacht".
Dat is precies wat ik bedoelde, met BIOS bedoelde ik PC BIOS en met "zal niets op de stick draaien" bedoelde ik "alles wat geschreven is voor een x86 CPU". Ik noemde zelfs de mogelijkheid van een aanval en hoe onwaarschijnlijk / duur het is dat iemand eigenlijk aan een SPARC dacht. Het laat ook zien hoe vreselijk verankerd in het verleden ik ben - het antwoord van de Raspberry Pi is dezelfde gedachtegang, maar het is een goedkoop beschikbaar apparaat. ARM is echter veel wijdverspreider dan een SPARC, dus als we uitgaan van de gedachtegang "er is geen kill zoals overkill", dan is SPARC * misschien * de beste keuze.
Toby Speight
2015-10-21 21:19:04 UTC
view on stackexchange narkive permalink

Een interessante benadering van dit probleem is CIRClean, ook beschreven in een LWN-artikel.

Het maakt gebruik van een Raspberry Pi (vermoedelijk redelijk vervangbaar in het gezicht van overspanning en andere elektrische aanvallen) waarop de niet-vertrouwde USB-massaopslag en een vertrouwde, lege USB-massaopslag moeten worden aangesloten. En er zijn geen andere apparaten aangesloten - het is niet verbonden met een netwerk of toetsenbord / muis /toezicht houden op. En er is geen beschrijfbare permanente opslag, of BIOS om te worden geïnfecteerd (en de echt paranoïde kan de boot-SD-kaart opnieuw flashen voor elk gebruik als ze dat willen, neem ik aan).

Zet het aan, en het zal bestanden overbrengen van de ene naar de andere, waarbij u een aantal geautomatiseerde scrubbing van bekende malwarevectoren uitvoert (bijv. het omzetten van PDF- of MSOffice-bestanden naar veiligere HTML). Een visuele en hoorbare indicator geeft aan wanneer het proces is voltooid en het systeem kan worden uitgeschakeld, waardoor de gebruiker een enigszins opgeschoonde versie van het originele bestandssysteem op de vertrouwde opslag heeft, klaar voor overdracht naar het werkstation van de gebruiker.

Als je van plan bent CIRClean te gebruiken, raad ik aan om de issue tracker te controleren op huidige defecten - het LWN-artikel merkt op (december 2014) dat er geen bescherming was tegen BadUSB-toetsenbordaanvallen; Ik heb niet vastgesteld of dat nog steeds waar is. Kijkend naar het kernel-configuratiebestand in de Git-repository, lijkt het er zeker op dat het nog veel meer kan worden vergrendeld (Magic Sysrq, iemand?). Misschien een project om bij betrokken te raken, in plaats van (nog) een afgewerkt product.

dr_
2015-10-19 12:01:42 UTC
view on stackexchange narkive permalink

Het OP verwijst naar elektrische isolatie vanwege het risico van een USB-killer -apparaat:

Het apparaat werkt naar verluidt door stroom te halen uit de USB-poorten en het gebruiken van een omzetter totdat een negatieve spanning is bereikt. De stroom wordt vervolgens teruggeleid naar de computer, waarbij het proces doorloopt tot de schakelingen van de machine.

Helaas is er geen manier om jezelf te verdedigen tegen deze aanval omdat het elektrische schakelingen betreft (tenzij je bouw uw eigen aangepaste USB-poorten!), maar het lijkt zeer onwaarschijnlijk.

De meest voorkomende aanvalsvector is tegenwoordig een Windows-virus dat automatisch wordt gestart wanneer u de USB-drive aansluit. Daarom zou ik zeggen dat het onderzoeken van de inhoud van een USB-drive op een Linux-machine relatief veilig is. Het is in theorie onveilig, maar in werkelijkheid riskeer je niet veel om dit te doen, tenzij iemand je of je bedrijf als doelwit heeft (er is een verschil tussen een USB-stick die in een willekeurige straat wordt gevonden en een USB-stick die je op de parkeerplaats van je bedrijf vindt). ).

[Chris 'antwoord] (http://security.stackexchange.com/a/103102/58810) noemt een (optisch) geïsoleerde USB-hub die vermoedelijk bescherming biedt tegen dit soort apparaten.
Een goed beveiligingscircuit (sterke klemdiodes op alle draden en stroombeperking) zou ook voldoende moeten zijn.
De beschrijving slaat nergens op. http://arstechnica.com/security/2015/10/usb-killer-flash-drive-can-fry-your-computers-innards-in-seconds/ Is beter, samen met de opmerkingen.
Dmitry Grigoryev
2015-10-20 13:39:43 UTC
view on stackexchange narkive permalink

Technisch gezien is het onder Linux vrij eenvoudig om udev te stoppen en elke usb-gerelateerde kernelmodule te verwijderen behalve usb-opslag . Er zullen echter twee praktische problemen zijn:

  1. Je stock-kernel kan de hid -module hebben ingebouwd, dus je zult de kernel opnieuw moeten compileren naar maak het laadbaar.

  2. Zodra je de hid -module hebt leeggemaakt, werken de legitieme USB-toetsenborden en muizen ook niet meer. Zoek een oud PS / 2-toetsenbord of gebruik een virtueel toetsenbord met touchpad / touchscreen (werkt alleen als die geen USB zijn).

mostlyinformed
2015-10-21 08:06:57 UTC
view on stackexchange narkive permalink

tl; dr: Iets radicaals doen, zoals het gebruik van een "brander" pc of apparaat dat je een keer zult gebruiken om de USB-stick te lezen en vervolgens weggooien, is een (bijna) volledig kogelvrije manier om te zien wat staat er op de stick. Maar eigenlijk tot zulke extremen gaan tijdens het onderzoeken is overdreven en een beetje dom. Behalve waar het niet is.


Geloof het of niet, er is een bijna onfeilbare manier om zo'n USB-stick te onderzoeken. Stap voor stap:

  1. Zoek een superoude, supergoedkope, maar op de een of andere manier functionerende laptop / netbook op internet en koop deze. (Elke tablet die groot genoeg is om een ​​USB-poort van volledige grootte te hebben en met een besturingssysteem dat externe opslag op die USB-poort kan gebruiken, werkt ook.)

    • Alternatief 1: Als, echter , je geeft er ook echt om de USB-stick niet mogelijk te infecteren door hem aan te sluiten op een eerder eigendom apparaat met een onbekende beveiligingsgeschiedenis die je net zo goed zou kunnen betalen voor bijvoorbeeld the-barrel nieuwe Windows-tablet met een volledige USB-poort. (Ze zijn niet moeilijk te vinden op Newegg, Amazon, eBay, enz. En via sites als Dealnews.) Goedkoopste standaardhardware heeft zijn plaats.

    • Alternatief # 2: als je wat geld wilt besparen en je hebt al een oud, waardeloos of oud waardeloos &-apparaat, zou je je graag opofferen voor het doel van Als u wilt weten wat er op die USB-stick staat, kunt u in plaats daarvan zeker die weg volgen. Het is echter duidelijk dat u er zeker van wilt zijn dat er absoluut geen persoonlijke (of professionele) gegevens op staan ​​voordat u dit doet. Met een pc met een klassieke harde schijf kun je dat zeer waarschijnlijk bereiken door het af te vegen met een opstartprogramma dat elk stukje ruimte op de schijf vele malen overschrijft met willekeurige gegevens, en vervolgens het gewenste besturingssysteem opnieuw te installeren. Waarschijnlijk. Aan de andere kant, als je een apparaat wilt gebruiken met solid-state opslag...

  2. Wanneer het pakket met je apparaat arriveert, pak je het, een geschikte oplaadkabel die je bereid bent op te offeren (je zult zo meteen zien waarom) en ga je naar een locatie met stekkers maar ofwel (a) geen draadloze netwerkbeschikbaarheid of (b) in ieder geval geen draadloze netwerken waarmee u ooit eerder verbinding hebt gemaakt en waar u in de toekomst waarschijnlijk nooit verbinding mee zult maken. (Een Panera of Starbucks aan de andere kant van de stad die ver van je normale weg ligt, werkt geweldig). Gewoon om het hypothetische geval te dekken waarin sommige super-ultra-geavanceerde malware op NSA-niveau die aanwezig is op de USB-stick uw apparaat infecteert en vervolgens autonoom zijn radio's gaat gebruiken om te proberen door te breken in Wi-Fi-, Bluetooth- enz. Paranoia-bonus: laat ook alle andere elektronische apparaten van je met een draadloze connectiviteit thuis. (Ja, inclusief je smartphone. Ik weet dat het moeilijk is om apart te zijn, maar voor deze ene keer.)

  3. Wanneer je op je locatie aankomt, pak je je nieuwe apparaat uit en sluit je het aan . Wacht tot het een beetje is opgeladen.

  4. Schakel uw apparaat in, wacht tot het is opgestart en sluit uw verdachte USB-station aan. Bekijk alles wat erop staat, de bestandsstructuur, welke kenmerken je ook leuk vindt. Als je op een plek bent waar openbare wifi is, maak dan misschien verbinding en pak wat tools van internet (als je oude rotzooi & installeert) en bekijk ze van dichterbij. Doe letterlijk niets anders met het apparaat.

  5. Als je nieuwsgierig bent geworden, pak je apparaat en oplader en ga je naar een veld ergens in de buurt , en geef ze een mooie laatste uitzending door die scène uit Officespace na te spelen. (Waarschuwing: YouTube-video wordt automatisch afgespeeld, met waarschijnlijk NSFW-taal. Duh.)

  6. Doe wat je hebt besloten te doen met de USB-stick &, alle gegevens erop.

(Oké, als je er trots op bent niet enorm verkwistend en / of onverantwoordelijk voor het milieu te zijn, in plaats van je 'verbrande' apparaat / pc op een leuke manier te vernietigen, kun je het recyclen, doneren aan een goed doel of het verkopen voor een schijntje. Als je een van de laatste twee routes gaat, moet je de ontvangende partij dan precies vertellen waarom je het apparaat weggooit? Laten we dat misschien een cybermoraliteitsvraag noemen voor een andere dag.)

Het einde.

Nou, oké, ik ben een beetje facetitief. Maar slechts een beetje. Het feit blijft dat als we het hebben over het onderzoeken van een USB-apparaat met (bijna) nul beveiligingsrisico, de enige echte optie is om het aan te sluiten op een systeem dat (a) absoluut geen gevoelige informatie van jou bevat, (b) je bereid bent op te offeren mocht de USB een elektrisch kwaadaardig item blijken te zijn, (c) u zult het nooit meer gebruiken voor enig doel waarvoor enige vorm van vertrouwen in de veiligheid vereist is, en (d) zal fysiek niet in staat zijn om verbinding te maken met een netwerken of andere apparaten om een ​​malware-infectie te verspreiden die het kan krijgen van de twijfelachtige USB-drive. (Of om gevoelige informatie te zoeken die zich op die apparaten en / of netwerken zou kunnen bevinden.)

Met andere woorden, een "brander" computer is de beste keuze. Als je de schijf echt, echt, echt wilt onderzoeken met bijna * perfecte veiligheid / beveiliging, dat wil zeggen.

Als we het nu hebben over het onderzoeken van de USB-stick met een "zeer waarschijnlijk goed genoeg, gezien praktische overwegingen" mate van veiligheid / beveiliging, dan is de suggestie van @Chris H hierboven een goede: pak een desktop-pc of een laptopcomputer (die je eigenlijk kunt openen / onderhouden zonder professionele tools), verwijder de opslagdrives, start op vanaf een live CD / USB OS-smaak die je verkiest, en sluit de verdachte / intrigerende USB-stick aan. Is er nog steeds een kleine kans dat de USB geavanceerde malware kan bevatten die kan worden uitgevoerd wanneer u de USB-stick aansluit en vervolgens het BIOS / UEFI van uw machine flasht, of andere beschrijfbare firmware flasht die is opgeslagen in zaken als uw videokaart, uw netwerkkaart, uw USB-controllers, enz.? Ja. (Hoewel op dit moment alle dingen naast BIOS / UEFI-aanvallen zeer zeldzaam zijn in het wild. En zelfs BIOS- of UEFI-malware moet specifiek worden geschreven voor de maker / versie-implementatie die wordt gebruikt in een gerichte machine.) Zou het item dat lijkt te zijn een USB-geheugenstick in werkelijkheid een USB-killer zijn die je moederbord elektrisch zal bakken? Nou ... theoretisch wel. Maar de waarschijnlijkheid dat een van deze dingen niet waar is - vooral de USB-killer - is sterk in uw voordeel. Om een ​​goed punt in uw vraag te parafraseren: meestal is een gewone oude USB-stick gewoon een gewone oude USB-stick.

Tenzij u, uw werkgever, bij een andere entiteit waarvan u deel uitmaakt worden beschouwd als een zeer waardevol doelwit door een of andere geavanceerde aanvaller, dat wil zeggen. Dan zijn alle weddenschappen uitgeschakeld. En in dat geval is een ingewikkelde methode van veiligheid boven alles, zoals hierboven, misschien wel de enige geschikte methode.

* Natuurlijk bestaat er niet zoiets als "perfecte" beveiliging. Maar "bijna perfecte" beveiliging is hier dichtbij genoeg voor onze doeleinden.

Hoewel ze steeds moeilijker te vinden zijn, hebben sommige computers geen vorm van niet-vluchtige opslag die kan worden gewijzigd zonder chips te verwisselen of, op zijn minst, fysiek jumpers te wisselen. Zo'n computer mits men hem daarna uitschakelt, omdat er niets zou zijn dat de stick mogelijk zou kunnen infecteren.
Het is grappig, maar ik had dezelfde gedachte. Maar ik ging er gewoon van uit dat het vinden van zo'n nieuwe (of recent-achtige) machine vandaag de dag min of meer onmogelijk zou zijn voor een individu. (Het is duidelijk dat zeer veiligheidsbewuste grote bedrijven en overheidsinstanties toegang hebben tot kanalen / leveranciers die individuen niet hebben. Of ze kunnen gewoon verbluffende prijzen betalen voor op maat gemaakte dingen.) Nu ben ik benieuwd welke opties misschien daarbuiten. Op naar Google ...
Jay
2015-10-19 12:07:48 UTC
view on stackexchange narkive permalink

De andere antwoorden hebben betrekking op flashdrives die kwaadaardig zijn. Ik zal het hebben over de USB-killer die in je gekoppelde antwoord wordt genoemd. (EDIT - dat deden ze toen ik dit begon te typen)

Een virtuele machine helpt hier niet bij, hij krijgt nog steeds stroom en probeert te bakken waar hij mee is verbonden. Voor zover ik weet, heb je drie opties:

  1. Open de schijf en kijk of hij er legitiem uitziet, of dat hij bedekt is met een lading grote condensatoren.
  2. Sluit hem aan op een oude machine of een RPi enz. (Iets wat je niet erg vindt om gefrituurd te worden)
  3. Bouw een USB-verlenging met een paar fatsoenlijke diodes erin, die een hoge sperspanning hebben.

Wat u kiest, hangt er echt van af waar u de drive vindt en hoe nieuwsgierig u bent. Persoonlijk, als ik een extern werk zou vinden en het absoluut moest controleren, zou ik het op een rPi aansluiten. Als ik er een op straat vond, blijft hij daar.

U kunt waarschijnlijk het beste een zenercircuit (plus zekering) gebruiken: zie bijvoorbeeld http://electronics.stackexchange.com/questions/59666/protect-dc-circuit-from-too-much-voltage (ervan uitgaande dat u iets bouwen, ik raad aan om een ​​opto-geïsoleerde hub te kopen in mijn antwoord)
Ik vind dit een leuk idee, misschien moet ik de soldeerbout er een weekend uit halen!
Hoe zit het met een niet-aangedreven USB-hub?
Vandal
2015-10-19 11:57:07 UTC
view on stackexchange narkive permalink

Je kunt een virtuele machine maken om te werken als een zogenaamd "condoom". Enkele populaire hypervisors zijn onder meer VMware Player en Virtual Box. Als u uw VM crasht, kunt u gewoon een nieuwe maken en het opnieuw proberen. U kunt ISO-bestanden op internet vinden om ze mee te maken. Google gewoon wat tutorials op als je er doorheen moet, afhankelijk van de hypervisor waarmee je werkt.

Als je een Linux-machine hebt, kun je de schijf alleen-lezen maken, en dit kan gemakkelijker zijn, afhankelijk van wat heb je. Je kunt dit doen via diskutil in Terminal.

Afhankelijk van de route die je neemt, kun je gewoon reageren, en ik kan dieper ingaan door dit antwoord te bewerken. Ik hoop dat dit je wat ideeën geeft en je dichter bij je doel brengt.

Dat zal je niet beschermen tegen zoiets als het apparaat [USB-killer] (http://kukuruku.co/hub/diy/usb-killer).
AH ik begrijp het. Ik heb dit niet overwogen. Het enige dat ik in gedachten had, waren softwaregerelateerde infecties. Bedankt @tangrs!
Het garandeert ook geen bescherming tegen softwaregerelateerde infecties. Virtuele machines kunnen ["ontsnapt" worden] (http://security.stackexchange.com/q/3056/17049) of. Een hypervisor is een stukje software en kan net als alle andere kwetsbaarheden bevatten. Door uw schijf alleen-lezen te maken, wordt u niet beschermd tegen aanvallen op het besturingssysteem (bijv. Om de schijf weer beschrijfbaar te maken), op uw [BIOS] (https://en.wikipedia.org/wiki/BIOS#Security) of op andere firmware.
Er zijn ook aanvallen op firmwareniveau die het USB-protocol rechtstreeks misbruiken en gemakkelijk elk niet-gepatcht host-besturingssysteem kunnen doorbreken voordat je zelfs maar de kans hebt om het apparaat met de VM te verbinden.
@billc.cn: je zou de USB-controller voor een paar poorten naar het gast-besturingssysteem willen doorgeven, misschien met VT-d of zoiets. (Hardware-ondersteuning om een ​​gast toegang te geven tot een PCIe-apparaat).


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...