BadUSBの脆弱性をテストするにはどうすればよいですか?


8

ニュースがありunpatchable修理不可能 USBファームウェアは「そこ」で利用するには。

これはサーバーとは無関係に見えるかもしれませんが、Phisonから影響を受けるハードウェアは公開されていないため、内部ネットワークに接続されているデバイスが感染したり、潜在的に脆弱になる可能性があります。これは、ネットワークおよびシステム管理者、ICTコンサルタントなどにとって最悪の悪夢になる可能性があります。

USBデバイスに潜在的なBadUSBの脆弱性があるかどうかを確認して、USBデバイスを「IT部門が精査」できるようにする方法はありますか?


どのようにテストできるかわからない(まったくばかげたスキーム以外に、同じデバイスとUSBプログラミングツールをもう1つ入手して、両方のファームウェアが同じであることを確認する)。潜在的な脆弱性のほとんどは、基本的なセキュリティプラクティスで簡単に無力化する必要があります。1。信頼できないデバイスをサーバーに接続しないでください。2。デバイスが「奇妙」に動作している場合は、隔離して環境を評価します。BasUSBはデバイスの誤動作を許容しますが、ホストシステムを魔法のように無効にすることはありません。
Chris S

3
BadUSBの概要:Phisionは、USBデバイスコントローラー(メモリースティックのフラッシュチップとUSBバスの間のチップなど)の大手メーカーです。彼らのチップは非常に初歩的なセキュリティを備えており、簡単に克服でき、誰かがコントローラに任意のファームウェアをフラッシュできるようにします。したがって、ファームウェアにはマルウェアが含まれていたり、フラッシュドライブの一部を非表示にしたり、自己暗号化デバイスのパスワードを上書きしたり、実際のものとは異なるものとして機能したりします(たとえば、メモリスティックがメモリスティック+キーボードになるか、NIC 、オーディオデバイス、またはその他のUSBクラス)。そしてリストは続く。
Chris S

回答:


5

私はインターネットを調査してきましたが、デバイスが脆弱であるかどうかを知るのは難しいので、USBソケットの反対側で準備することをお勧めします。実際にいくつかの解決策があることがわかりました。

以下のためのWindows

G DATA USB Keyboard Guardと呼ばれる無料のプログラムがあり、基本的には新しいデバイスが見つかったときにアクセスを許可するように要求します。

G DATAはUSBキーボードガードを開発することで対応しました。これは、USB攻撃の最も可能性の高い形式(キーボードを装ったUSBデバイス)からユーザーを保護するアドオンです。新しいキーボードがシステムによって検出された場合、アクセスは最初に拒否され、ポップアップが表示されます。次に、これが本当にキーボードであるかどうかを自分の時間で確認し、アクセスを永続的に許可または拒否します。


そこのためのソリューションもあるLinuxは

出荷時に、ほとんどのコンピューターシステムがこの攻撃の影響を受けやすいことに同意し、それらの攻撃はすべて宣伝どおりに機能すると想定しています。私がまったく同意しないのは彼らの結論であり、これは効果的な防御策が存在しないことを要約しています。

[...]

...この自動バインディングは、少なくともLinuxでは、1つのコマンドで簡単にオフにできます。

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

これで、USBデバイスをコンピューターに接続しても、自動的には接続されません...

...このデバイスを手動でバインドするには、まず適切なUSB構成を選択する必要があります...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

すべてのドット[...]は編集された段落を表します。 詳細については記事全体を確認してください

Linuxの他のソリューションはここにあります:

LinuxデスクトップでのBadUSB攻撃を防ぐ方法


BadUSBについて詳しく知りたい場合は、次のリソースとリンクの記事をご覧ください。

BadUSBニュースとリンケージ

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.