路上でusbドライブを見つけ、ソフトウェアやハードウェアの変更(コンポーネントの追加や変更など)によって改ざんされていないことを100%確認したいとします。マルウェア。
マルウェアが完全に残っていないことを確実にするために、完全にフォーマットされていますか?もしそうなら、Tails 3.2のDisk Utilityからの標準の遅いプロセスで完全にフォーマットするのに十分ですか?
攻撃者から可能な限り最高の技術的能力を想定します。合理的または妥当なシナリオだけではありません。
路上でusbドライブを見つけ、ソフトウェアやハードウェアの変更(コンポーネントの追加や変更など)によって改ざんされていないことを100%確認したいとします。マルウェア。
マルウェアが完全に残っていないことを確実にするために、完全にフォーマットされていますか?もしそうなら、Tails 3.2のDisk Utilityからの標準の遅いプロセスで完全にフォーマットするのに十分ですか?
攻撃者から可能な限り最高の技術的能力を想定します。合理的または妥当なシナリオだけではありません。
回答:
USBの安全性を100%保証する方法はありません。また、たとえワイプしてもマルウェアが潜むことはありません。(もし私がそのような傾向があり、知識があれば、マルウェアではなく、アクティブではなく、ランダムながらくたを持つまともなサイズのスティックを持つ小さなチップ-パワーサイクルのX回後、チップを切り替えます)。
USBキラーは問題であり、USBポート、および場合によってはシステムを殺すため、原因不明のUSBキーをシステムに差し込むことには非常に注意する必要があります-これを回避するには、犠牲USBハブを使用できます。
残念ながら、ほとんどのUSBスティックは安価で開けやすいです。ある程度のスキルを持っている人は、外部から見える表示なしで、簡単に内部を交換できます。
裏切られる信頼がなかったなら、裏切られません。
そして、害が起こると仮定し、それに対処する準備をする場合、害を被ることはありません。
このUSBドライブの調査に熱心で、マルウェアを回避したい場合は、コンピューターを持ち、そのすべてのハードドライブを取り外し、すべてのネットワーク(WiFiを含む)からプラグを抜いてから、起動可能なUSBドライブを使用して起動することにより、これを行うことができます。これで、汚染されず、見つかったUSBドライブの内容を拡散できないコンピューターができました。
これで、見つかったUSBドライブをマウントし、その内容を調べることができます。たとえそれが汚染されていても、マルウェアが到達する唯一のことは、OSを備えた「空の」コンピューターであり、とにかく感染しても気にしない。
これでも完全に「安全」ではないことに注意してください。これがThe Perfect Malware™であると仮定します。
書き込み可能なメディア(USBスティック、書き込み可能なCD / DVD)から起動する場合、書き込み可能なメディアであり、汚染されたUSBドライブを挿入してもコンピューターに残っている場合、汚染される可能性があります。
実質的にすべての周辺機器には、更新可能なファームウェアがあります。マルウェアはそこにネストすることを選択できます。
汚染されたドライブを取り外して電源を切った後でも、破損したBIOSがハードウェアを損なう可能性があります。
したがって、後ですべてのハードウェアを廃棄する準備ができていない限り、この見つかったUSBスティックをどれだけひどく調べたいか、1)安全を維持し、2)事態が変わった場合に結果を出すことを決定する必要があります悪いですか?
どんなリスクを取るかによって、妄想を適切なレベルに調整します。
ハードウェアのハックに関しては、特定のターゲットを持つとてつもなく高度な電気の専門家が、クリーニングソフトウェアの実行が完了したことを確認し、ホストコンピューターとフラッシュドライブに何かを注入する論理回路を作成できます。彼らは、偶然の観察者にとって、ドライブを内部的にいくらか正常に見せることさえできるかもしれません。理論上、安全なものは何もないことを覚えておいてください。セキュリティはすべて、人々があなたをハッキングするために費やす努力と、あなたがそれらを阻止するためにかける努力に基づいています。
セキュリティでは、「100%」というフレーズを含む質問に対する答えは、常に大きな太いNOです。
単にフォーマット、上書き、消去、または他に思い付くことができるものは何でも十分ではありません。どうして?これらのすべての場合において、それを行うには常にスティックを通過する必要があるためです。しかし、私が邪悪なUSBスティックであり、あなたが私に自分自身を消すように言ったら...なぜ私は従うのですか?しばらく忙しいふりをして、実際に何もしなくても「もう終わりだ」と言うことができます。
そのため、たとえば、スティックはすべての書き込みコマンドを単に無視できます。または、スクラッチフラッシュチップで書き込みコマンドを実行し、書き込みが本当にすべてを消去したことを確認するのを待ってから、実際のフラッシュチップに交換します。USBスティックにはUSBハブを含めることができ、実際には2つのドライブを使用できます。一方のドライブは、もう一方のドライブを消去している間は非常に短時間しか挿入されませんコーヒーなどを手に入れて、気付かないようにしてください)。
また、USBドライブはUSBドライブではない場合もあります。USBキーボードを使用して、コンピューターにいくつかのコマンドを非常にすばやく入力できます。ほとんどのオペレーティングシステムは、接続されたキーボードのIDを確認しません。(はい、この攻撃は実際には実際に存在します。)
または、USB 3Gモデムの場合もありますが、ブームになり、コンピューターは再び安全でないオープンネットワークに接続されます。
USBデバイスでさえない可能性があります。マイクまたはカメラの場合があり、USBポートを使用して電力を供給します。
または、マルウェアをコンピュータにインストールしようとしていないかもしれませんが、データラインに200Vをかけるなどして、単に破壊することを目指しています。