Question:
Existe-t-il un moyen d'examiner en toute sécurité le contenu d'une clé USB?
200_success
2015-10-19 11:28:56 UTC
view on stackexchange narkive permalink

Supposons que je trouve une clé USB qui traîne et que je veuille examiner son contenu pour tenter de localiser son propriétaire légitime. Étant donné que les clés USB peuvent en fait être quelque chose de plus malveillant qu'un périphérique de stockage de masse, y a-t-il un moyen de le faire en toute sécurité? Un «préservatif» à isolation électrique est-il possible? Existe-t-il un moyen de charger manuellement les pilotes USB sous Linux / Windows / OS X afin de s'assurer qu'il ne traitera pas le périphérique comme autre chose qu'un stockage de masse USB?

Après tout, malgré toute la peur -merci, il est toujours extrêmement plus probable que ce qui semble être une clé USB égarée ne soit en fait qu'une clé USB.

Question de suivi: quelles mesures les kiosques d'impression photo prennent / peuvent-ils prendre pour se prémunir contre ceux-ci types d'attaques?

Branchez-le sur un ancien ordinateur portable (non connecté à un réseau) que vous ne craignez pas de le graver.
Le seul moyen vraiment sûr est de le démonter, de dessouder la puce flash et de la lire avec votre propre circuit de confiance.
Outre tout type d'attaque logicielle, vous pouvez protéger votre PC mécaniquement / électriquement en utilisant un hub USB bon marché, je suppose.
D'après les réponses, il semble qu'il y ait des attaques matérielles et logicielles. Le premier type peut être contrôlé par des concentrateurs USB spécifiques qui isolent l'alimentation. Le second semble plus difficile car ils peuvent être cachés au niveau du micrologiciel et se retrouver non détectés.
@PlasmaHH: et ensuite le rendre à son propriétaire légitime. Il sera probablement heureux, ouais!
Qui sait que ce n'est pas une bombe prétendant être une clé USB? Et je suppose que la prochaine version d'USB killer peut prétendre être une bonne clé USB pour les 5 utilisations environ.
«Quelles mesures les kiosques d'impression photo prennent / peuvent-ils prendre pour se prémunir contre ce genre d'attaques? Ils se sont simplement laissés compromettre. Lorsque je travaillais pour un grand fournisseur A / V, l'un de nos bureaux était dans le même bâtiment qu'une pharmacie, et nous avons fini par devoir licencier quelques employés pour continuer à utiliser l'imprimante photo dans la pharmacie, car les périphériques USB qu'ils branchés sur les kiosques photo seraient infectés par * des dizaines * de logiciels malveillants différents, et ceux-ci se retrouveraient sur notre réseau interne lorsqu'ils brancheraient le périphérique USB sur leurs machines de travail.
@HopelessN00b Yikes! J'imagine que la même chose est vraie des kiosques de tension artérielle avec des connecteurs pour divers appareils, comme celui de mon épicerie locale. Ou à peu près n'importe quel kiosque public avec un port USB exposé.
@user23013 Le cheval de Troie des temps modernes qui (* presque *) a mis fin à la civilisation. Les clés USB qui sont des bombes nucléaires. Heureusement, un employé très sceptique de la sécurité de l'information l'a démonté et a découvert la bombe. Désormais, tous les périphériques USB ne sont pas dignes de confiance et ne doivent jamais être branchés, même si vous les avez achetés dans le magasin. Jamais!
Les tartes aux framboises étaient parfaites pour ce type d'examen jusqu'à ce qu'elles deviennent suffisamment populaires pour être ciblées.
@HopelessN00b Décidément. J'espère qu'ils ont d'abord reçu quelques avertissements.
@Shane Oh, ils ont reçu plus d'un an d'avertissements. Et des instructions sur les réseaux sur lesquels ils * pourraient * brancher des périphériques USB potentiellement infectés. Et l'entreprise a fourni des équipements pour qu'ils n'aient pas besoin d'utiliser le kiosque. Nous, les gens de l'informatique, en avons longtemps eu marre de nettoyer après et de crier du sang bien avant d'être mis en conserve ... mais, finalement, l'une des infections a dérangé ou embarrassé l'un de nos niveaux de C, et c'était tout.
@200_success +1 point Internet arbitraire pour me faire lol, pas un vote positif: P
@Aequitas Il y a de très nombreuses années, j'ai rencontré des disquettes de 3,5 pouces qui étaient livrées dans des sacs en plastique individuels pour une raison quelconque. J'avais presque convaincu quelqu'un qu'il s'agissait de préservatifs pour la protection contre les virus.
Ce n'est pas une réponse; juste une observation. En supposant que le matériel est sûr, tout le bâton contient des 0 et des 1. C'est la faute du PC s'il exécute ces données. Tout port doit être programmable dans un mode sans échec où toute entrée est rendue non exécutable.
que diriez-vous d'utiliser un logiciel comme Deep Freeze? dans mon cas ça marche comme du charme :)
Pas sûr que cela justifie qu'une question complète soit posée (et Dieu sait quel stackexchange serait approprié) mais le BIOS a-t-il besoin d'un accès en écriture pour une utilisation normale? Pourriez-vous déconnecter physiquement la broche d'écriture ou ajouter un bloqueur d'écriture matériel en ligne (s'ils sont maintenant en série) pour ce genre de chose - en supposant que d'autres mesures soient également prises bien sûr?
Connexes: [Comment les clés USB peuvent-elles être dangereuses?] (Https://security.stackexchange.com/q/102873/34757), [Comment puis-je enquêter en toute sécurité sur une clé USB trouvée dans le parking au travail?] (Https://superuser.com/q/1206321/150988), [Ouvrir en toute sécurité une clé USB suspecte] (https://superuser.com/q/167878/150988), [Comment puis-je parcourir une clé USB non approuvée en toute sécurité?](https://superuser.com/q/983709/150988), [Quel est le danger d'insérer et de parcourir une clé USB non approuvée?] (https://superuser.com/q/709275/150988), [Commentune clé USB a propagé un virus?] (https://superuser.com/q/93939/150988), et probablement plus.
Onze réponses:
Ian H
2015-10-20 18:33:08 UTC
view on stackexchange narkive permalink

J'utiliserais un Raspberry Pi, le modèle A / A + sans connexion réseau, car:

  • Il (ou plutôt Linux) peut lire la plupart des types de système de fichiers sur une clé USB.
  • Le seul stockage non volatile dont il dispose est une carte SD, qui peut être reformatée (ou jetée si vous êtes paranoïaque) par la suite.
  • Si la clé USB s'avère être électriquement malveillant, vous n'avez perdu que 20 $ de matériel.
  • Il exécute un système d'exploitation quelque peu non traditionnel sur une plate-forme non x86, ce qui le rend moins vulnérable aux logiciels malveillants Windows classiques.

Cela laisse toujours la question de savoir ce que vous feriez avec les fichiers que vous y trouverez - les copier sur n'importe quelle autre machine mettrait évidemment cette machine en danger.

Rien n'est 100% sûr, remarquez. Je ne peux pas le dire mieux que James Mickens: "Si votre adversaire est le Mossad, VOUS ALLEZ MOURIR ET IL N'Y A RIEN QUE VOUS POUVEZ FAIRE À CE SUJET".

Le problème est que vous ne détecterez peut-être rien (cela dépend bien sûr de vos compétences) de suspect, mais cela porterait toujours une charge utile dangereuse.
Un Raspberry Pi, hein? Maintenant, je me demande quand quelqu'un trouve un moyen d'infecter les contrôleurs HDMI.
@xeon: Si la politique pour les périphériques USB trouvés est de les examiner pour détecter tout signe évident de propriété et, le cas échéant, de contacter le propriétaire apparent (qui devrait alors avoir une idée de savoir si le lecteur est le sien, et à quel point il veut être paranoïaque). être sur la possibilité qu'il ait été falsifié) alors l'entité trouvant le lecteur et recherchant des signes de propriété n'aurait aucune raison de se soucier d'une charge utile dangereuse cachée puisque l'entité qui a trouvé le lecteur n'aurait rien à craindre d'un tel une charge utile car ils n'exposeraient jamais rien de valeur majeure au lecteur en question.
+1 C'est une solution beaucoup moins chère qu'un hub USB opto-isolé. Les moins chers de ceux que j'ai pu trouver étaient plus proches de 100 $.
Avez-vous simplement qualifié Linux de "non grand public"? Parce que cela n'est vrai que pour le marché des ordinateurs de bureau, tout le reste est dominé par Linux ou un autre Unix. (Eh bien, à l'exception des trucs en temps réel, c'est principalement VxWorks, qui n'est, pour autant que je sache, pas Unix.)
@Bobby est le système d'exploitation Linux qui fonctionne sur PRI une version grand public de Linux?
@Bobby C'est vrai. Linux domine sur les marchés où le branchement d'un lecteur USB aléatoire est peu probable, et ce n'est pas le cas sur les marchés où le branchement dudit périphérique USB est plus probable. Le point est donc valable.
@schroeder Le système d'exploitation recommandé pour Raspberry Pi est Raspbian, un dérivé de Debian. Il y en a d'autres, mais ils semblent également être des versions légèrement modifiées de l'original pour la plupart. Voir [ici] (https://www.raspberrypi.org/downloads/).
Vous pouvez essayer de le brancher d'abord sur quelque chose comme un [CIRCLean USB Sanitizer] (https://www.circl.lu/projects/CIRCLean/), puis branchez le lecteur copié sur une machine Linux Live Boot sans aucune connexion réseau.Vous devez également rechercher un scénario [BadUSB] (https://youtu.be/nuruzFqMgIw) où la puce du contrôleur USB elle-même a été piratée.C'est pourquoi vous copiez d'abord toutes les données souhaitées sur un appareil en bon état, puis jetez l'original.Alors UNIQUEMENT alors j'envisagerais même de prendre le risque de brancher le lecteur copié sur une machine que j'utilise réellement.Même alors, probablement pas.
Chris H
2015-10-19 15:32:30 UTC
view on stackexchange narkive permalink

L'USB-killer ne tuerait pas votre PC si vous le connectiez via un hub opto-isolé. Ils existent, (recherche: "hub usb opto-isolé") mais comme je n'en ai jamais utilisé moi-même, je ne vais pas recommander un modèle spécifique. Ils ne sont cependant pas bon marché. Voici un exemple:

usb hub

Une fois que vous avez traité l'aspect matériel, vous êtes alors réduit à un problème plus courant. Vous avez probablement déjà des conseils plus d'experts dans d'autres réponses, mais mon point de vue est de débrancher le disque dur (et tout autre stockage inscriptible) d'un PC et de le démarrer à partir d'un CD live ou d'une clé USB live (celui qui ne -exécuter le contenu des clés USB bien sûr). C'est parce que c'est un rendement maximal pour l'effort étant donné d'où je pars. Il serait judicieux que vous preniez l'habitude de régler même votre live CD pour qu'il ne se monte pas automatiquement et n'installe pas automatiquement le matériel, et que vous débranchez la machine du réseau. Démarrer avec le stick suspect en place serait également une mauvaise idée, au cas où il serait amorçable, mais aussi parce que vous voudrez peut-être avoir accès aux journaux d'événements lorsque vous venez de le brancher.

Cela ne vous aidera pas à vous protéger contre un [virus BIOS] (https://en.wikipedia.org/wiki/BIOS#Security) ou des attaques de micrologiciel sur tout matériel que vous laissez connecté à votre machine. Peut-être même votre [clavier ou souris] (http://security.stackexchange.com/q/100743/17049).
@JonBentley, ne s'exécute pas automatiquement ou n'essaie pas de démarrer la clé USB devrait protéger le BIOS, n'est-ce pas? En supposant qu'un reflashing malveillant est le vecteur, bien sûr. J'ai vu le fil de la souris et un récent "clavier se faisant passer pour une clé USB". Je vais généraliser mon "déconnecter le disque dur" pour déconnecter le stockage inscriptible. Je me demande s'il est possible d'écrire une macro clavier et d'exécuter un script qui pourrait flasher le BIOS.
Notez que pour une vitesse USB2 ou USB3 rapide, il n'existe pas d'isolateurs opto abordables sur le marché
@PlasmaHH, Je ne suis pas surpris, mais la rétro-compatibilité serait suffisante pour permettre une enquête. Si le * matériel * est inoffensif, la lecture des fichiers sur le lecteur pourrait être l'étape suivante, puis peut-être en afficher le contenu, en commençant par de petits fichiers texte.
@ChrisH: Le téléchargement de 3 To de données sur 12 Mo lorsque vous souhaitez dessiner une image à des fins médico-légales peut prendre un certain temps ...
@PlasmaHH, Je suis sûr que c'est possible. Mais: (i) les clés USB de 3 To ne sont pas exactement courantes; (ii) la prémisse de la question n'était pas la criminalistique, mais: "est-ce une vraie clé USB et si oui dont" (par exemple, un professionnel de l'informatique non sécuritaire reçoit un appareil foudn - mon interprétation). S'il ne s'agit pas d'une clé USB, tuez-la par le feu, enquêtez pour le plaisir ou transmettez-la à une autorité compétente pour la criminalistique. S'il s'agit d'une clé USB manifestement malveillante, prenez des mesures similaires. À ce stade, nous n'avons pas besoin de l'imaginer (et vous ne voudrez peut-être pas prendre possession du contenu à moins d'y travailler à titre professionnel).
@PlasmaHH continuant ce que Chris a dit, les clés USB de taille normale peuvent être imagées dans un laps de temps raisonnable sur une connexion 1.0. Environ une demi-journée pour un bâton complet de 64 Go (laissez-le fonctionner pendant la nuit, regardez-le le lendemain), ou une heure et demie pour 8 Go.
Compte tenu du prix d'achat d'un concentrateur USB opto-isolé, je pense que vous feriez bien mieux d'acheter un ordinateur d'occasion bon marché en ligne comme le suggère @Matty - alors vous n'avez pas non plus à vous soucier du logiciel.
@PlasmaHH La plus grande clé USB disponible dans le commerce est de 1 To et coûte plus de 650 USD. Une clé USB de 3 To dans la période actuelle signifie l'une des 3 choses. Par ordre décroissant de probabilité de se retrouver dans votre parking: 1. le périphérique USB est bogué et surévalue sa capacité, auquel cas ne lui faites pas confiance; 2. C'est un prototype de Kingston ou Patriot (les seuls qui vendent actuellement des clés USB de 1 To) et devrait leur être retourné; 3. L'appareil est arrivé ici du futur et il est possible que les normes USB actuelles ne vous permettent pas de le lire.
Vous ne plaisantez pas sur le prix! J'ai eu beaucoup de soucis au fil des ans avec des concentrateurs USB qui renvoyaient la tension sur la carte mère, alors je les ai regardés en lisant votre message.
@NateKerkhofs, vous êtes sur place, mais PlasmaHH pourrait faire référence aux disques durs externes USB, qui pourraient facilement être transformés en tueurs USB. Pourtant, vous n'avez besoin que d'USB 1.0 pour vérifier cela.
@ChrisH Vous pouvez transformer un disque dur externe en un tueur USB, mais il serait beaucoup plus rentable d'utiliser quelque chose comme une clé USB de 8 Go (que vous pouvez obtenir pour une fraction du coût d'un disque dur externe de 3 To) ou même de construire un appareil à partir de zéro. Il est également plus probable qu'une clé USB soit «accidentellement» lâchée (par exemple, dans une poche) sur un parking, surtout si l'idée est que la chose doit toujours fonctionner.
@NateKerkhofs, Je suis entièrement d'accord.
Tom Leek
2015-10-20 20:32:05 UTC
view on stackexchange narkive permalink

Si nous supposons que le bâton aurait pu être physiquement altéré pour une méchanceté maximale, alors il faut prendre en compte la possibilité que le prétendu "Memory Stick" crache des spores d'anthrax ou un nuage d'oxyde de plutonium lorsqu'il est inséré dans un ordinateur , donc la réponse à votre question serait: il n'y a pas de moyen sûr d'examiner le contenu d'une clé USB (à moins que vous ne puissiez déléguer la tâche à un subalterne qui la fera dans un autre bâtiment).


À l'inverse, si nous supposons que l'attaquant ne sera pas aussi minutieux, alors nous utilisons implicitement un "seuil de méchanceté" qui est de nature arbitraire. Si nous excluons les effets destructeurs physiques bruts (y compris essayer de faire frire l'électronique de l'ordinateur hôte), alors il y a principalement cinq façons par lesquelles une mauvaise clé USB pourrait endommager la machine dans laquelle elle est insérée:

  • La clé USB pourrait tenter d'abuser d'une vulnérabilité dans le matériel du contrôleur USB. Ce contrôleur est une puce avec son propre micrologiciel, qui est également connectée aux principales voies de données de l'ordinateur, il existe donc la possibilité théorique de trous exploitables. Ce serait très spécifique à une version du contrôleur et de son firmware, et je ne suis pas au courant d'un tel trou dans la nature.

  • La clé USB pourrait essayer d'abuser d'un vulnérabilité dans le code du système d'exploitation qui gère le dialogue USB. C'est essentiellement ce que faisait le PlayStation Jailbreak: l'appareil était, au niveau USB, plusieurs appareils, dont l'un envoyait des messages légèrement hors spécifications qui déclenchaient un débordement de mémoire tampon dans le code du système d'exploitation qui détecte et énumère les périphériques USB.

  • La clé USB n'est peut-être pas, en fait, une clé USB, mais un autre type de périphérique, éventuellement plusieurs les simultanément. Par exemple, le bâton pourrait être, du point de vue du système d'exploitation, un clavier, et lors de son insertion, il pourrait commencer à taper des choses. Cela se produit dans la nature.

  • La clé USB pourrait être une vraie clé USB, avec un système de fichiers qui exploite une vulnérabilité dans le code du système d'exploitation pour les systèmes de fichiers. Outre les débordements directs de la mémoire tampon, il peut également y avoir des problèmes avec, par exemple, les fonctionnalités d'exécution automatique (il est à noter qu'un certain nombre de clés mémoire non malveillantes existantes émulent également un lecteur de CD-ROM virtuel précisément afin d'essayer de faire de l'exercice. telle exécution automatique). Une variante serait un bâton contenant des images qui exploitent les trous dans les bibliothèques de rendu d'images (qui seraient invoquées par l'ordinateur hôte en essayant d'afficher des «vignettes» lors de l'exploration graphique des répertoires et des fichiers).

  • Dernier point mais non le moindre, un opérateur humain est impliqué, ce qui ouvre de nombreuses possibilités d'attaque. De nombreuses attaques exploitent simplement le puits sans fond de la crédulité humaine. Le contenu du bâton pourrait inciter l'opérateur humain à lancer négligemment ce qui ressemble à un exécutable inoffensif. Ou, pire encore, le bâton pourrait contenir des documents de nature dérangeante (certaines choses ne peuvent pas être simplement invisibles), qui comptent toujours comme des «dommages».

Votre le meilleur pari pour une "exploration sûre" du bâton serait d'utiliser un PC de base avec un système d'exploitation avec une bonne réputation en ce qui concerne la qualité du code, à jour avec les correctifs de sécurité et, surtout, avec aussi peu de plug-et -play support que possible. Idéalement, un système d'exploitation qui n'essaiera pas de faire quoi que ce soit automatiquement avec le périphérique USB nouvellement inséré (c'est-à-dire un système d'exploitation qui est exactement ce que les systèmes d'exploitation modernes comme Windows, OS X ou Linux ne sont pas). Je suggère de commencer par OpenBSD ou NetBSD, personnalisé pour désactiver toute forme de magie liée à l'USB. L'utilisation de logiciels et de matériels inhabituels offre également une petite protection supplémentaire, étant donné que les attaquants de bas niveau et de grande diffusion ont tendance à ne pas se soucier d'écrire des exploits pour, par exemple, les systèmes NetBSD fonctionnant sur un ancien Mac basé sur PowerPC.

user45139
2015-10-19 12:00:50 UTC
view on stackexchange narkive permalink

Dans tous les cas, gardez à l'esprit qu'il n'y a pas de système parfaitement sandbox (matériel / électrique, logiciel) qui puisse vous empêcher de telles infections à 100%.

En revanche, votre situation peut dépendre de qui vous êtes et où vous l'avez trouvé.

Si vous êtes un travailleur qualifié, disons, pour une entreprise automobile et que vous avez trouvé le bâton à côté de votre lieu de travail ou à côté de votre lieu de vie (vous sont ciblés), alors la meilleure chose à faire est de détruire cette clé USB car le problème est qu'il est impossible de savoir à l'avance si la clé USB que vous avez trouvée contient un logiciel malveillant intégré au micrologiciel, auquel cas rien ne semble utile ( Le logiciel malveillant «BadUSB» vit dans le micrologiciel USB pour ne pas être détecté ni réparé). Un tel malware pourrait conduire à l'infection de votre BIOS, ce qui peut être trop difficile à éliminer (sinon impossible).

Si vous êtes M. X ou Y et que vous avez trouvé la clé USB dans un lieu public aléatoire, même si la clé USK est infectée (par but ou non), le malware ne peut pas être aussi dramatique et dans ce cas, il peut démarrer sur votre ordinateur à l'aide d'un Live-CD Linux pour démarrer et vérifier le le contenu de votre clé USB peut être une action raisonnable.

chx
2015-10-20 11:39:30 UTC
view on stackexchange narkive permalink

Bien que les aspects électriques aient été abordés ci-dessus, beaucoup sont concernés par un malware infectant votre BIOS. Eh bien, branchez-le sur une machine qui n'a pas de BIOS et qui n'exécutera rien sur la clé: utilisez une machine SPARC. Je vois des machines Sunfire V100 sur eBay pour 50-60 $ dans des conditions incertaines, moins de 200 $ pour un soi-disant «vendeur remis à neuf». Il est possible qu'il y en ait eu des plus anciens, donc encore moins chers, dotés d'une clé USB dont je ne me souviens tout simplement pas. Le V100 a définitivement des ports USB. Je suis sûr que si une agence de trois lettres sait que vous utilisez un SPARC, elle pourra faire quelque chose de méchant avec une clé USB, mais ce serait une attaque extrêmement coûteuse car elle aurait besoin de faire des recherches originales sur la façon de le faire. Voici la page officielle d'Oracle sur le montage de clés USB sous Solaris.

Ce sujet de forum parle de l ' ajout de l'USB à Ultra 5/10 si vous souhaitez vous embêter avec ça mais je ne les vois pas beaucoup moins chers que le Sunfire V100.

Vous avez mentionné un bon point: une machine * sans BIOS *. +1
Les systèmes SPARC ont un BIOS; ils l'appellent simplement "firmware". Mais tous les ordinateurs démarrent sur un code en ROM / Flash, et ce code, comme chaque logiciel, peut avoir des bogues. Bien entendu, ce n'est pas le même code qu'un BIOS pour un ordinateur x86, on peut donc espérer que l'attaquant "n'aura pas pensé aux machines SPARC".
C'est exactement ce que je voulais dire, par BIOS, j'entendais le BIOS PC et par "ne lancera rien sur le bâton", je voulais dire "tout ce qui est écrit pour un processeur x86". J'ai même mentionné la possibilité d'une attaque et à quel point il est peu probable / coûteux que quelqu'un ait réellement pensé à un SPARC. Cela montre également à quel point je suis terriblement ancré dans le passé - la réponse Raspberry Pi est le même train de pensée, mais c'est un appareil disponible bon marché. Cependant, ARM est beaucoup plus répandu qu'un SPARC, donc si nous suivons l'école de pensée "il n'y a pas de tuer comme de surpuissance", alors peut-être que SPARC * est * le meilleur choix.
Toby Speight
2015-10-21 21:19:04 UTC
view on stackexchange narkive permalink

Une approche intéressante à ce problème est CIRClean, également décrit dans un article LWN.

Il utilise un Raspberry Pi (vraisemblablement assez face à la surtension et à d'autres attaques électriques) dans lequel le stockage de masse USB non fiable et un stockage de masse USB vierge et fiable doivent être branchés. Et aucun autre appareil n'est branché - il n'est connecté à aucun réseau, ni clavier / souris /moniteur. Et il n'y a pas de stockage permanent inscriptible, ni de BIOS à infecter (et les vrais paranoïaques peuvent re-flasher la carte SD de démarrage avant chaque utilisation s'ils le souhaitent, je suppose).

Allumez-le, et il le fera transférer des fichiers de l'un à l'autre, en effectuant un nettoyage automatisé des vecteurs de malwares connus (par exemple, la transformation de fichiers PDF ou MSOffice en HTML plus sûr). Un indicateur visuel et audible indique que le processus est terminé et que le système peut être mis hors tension, laissant à l'utilisateur une version quelque peu assainie du système de fichiers d'origine sur le stockage de confiance, prête à être transférée sur le poste de travail de l'utilisateur.

Si vous prévoyez d'utiliser CIRClean, je vous recommande de vérifier son suivi des problèmes pour les défauts actuels - l'article LWN note (décembre 2014) qu'il n'y avait aucune protection contre les attaques de clavier BadUSB; Je n'ai pas déterminé si cela est toujours vrai. En regardant le fichier de configuration du noyau dans le référentiel Git, il semble certainement qu'il pourrait être verrouillé beaucoup plus (Magic Sysrq, n'importe qui?). Peut-être un projet dans lequel s'impliquer, plutôt que (encore) un produit fini.

dr_
2015-10-19 12:01:42 UTC
view on stackexchange narkive permalink

L'OP fait référence à une isolation électrique en raison du risque dû à un appareil USB killer:

L'appareil fonctionnerait en tirant l'alimentation des ports USB et en utilisant un convertisseur jusqu'à ce qu'une tension négative soit atteinte. L'alimentation est ensuite redirigée vers l'ordinateur, avec le processus en boucle jusqu'à ce que le circuit de la machine frite.

Malheureusement, il n'y a aucun moyen de vous défendre contre cette attaque car elle implique les circuits électriques (sauf si vous créez vos propres ports USB personnalisés!), mais cela semble très peu probable.

Le vecteur d'attaque le plus courant de nos jours est un virus Windows qui s'exécute automatiquement lorsque vous insérez la clé USB. Par conséquent, je dirais que l'examen du contenu d'une clé USB sur une machine Linux est relativement sûr. C'est dangereux en théorie, mais en réalité, vous ne risquerez pas beaucoup de faire cela, à moins que quelqu'un ne vous cible ou cible votre entreprise (il y a une différence entre une clé USB trouvée dans une rue aléatoire et une clé USB trouvée sur le parking de votre entreprise. ).

[Réponse de Chris] (http://security.stackexchange.com/a/103102/58810) mentionne un concentrateur USB isolé (optiquement) qui protégerait vraisemblablement contre ce type de périphérique.
Des circuits de protection appropriés (diodes de serrage fortes sur tous les fils et limitation de courant) devraient également suffire.
La description n'a pas de sens. http://arstechnica.com/security/2015/10/usb-killer-flash-drive-can-fry-your-computers-innards-in-seconds/ Est mieux, avec les commentaires.
Dmitry Grigoryev
2015-10-20 13:39:43 UTC
view on stackexchange narkive permalink

Techniquement sous Linux, il est assez facile d'arrêter udev et de décharger tous les modules du noyau liés à l'usb, à l'exception de usb-storage . Cependant, il y aura deux problèmes pratiques:

  1. Votre noyau de base peut avoir le module hid intégré, vous devrez donc recompiler le noyau pour rendez-le chargeable.

  2. Une fois que vous déchargez le module hid , les claviers et souris USB légitimes cesseront également de fonctionner. Trouvez un ancien clavier PS / 2 ou utilisez un clavier virtuel avec pavé tactile / écran tactile (ne fonctionne que si ceux-ci ne sont pas USB).

mostlyinformed
2015-10-21 08:06:57 UTC
view on stackexchange narkive permalink

tl; dr: Faire quelque chose de radical, comme utiliser un PC ou un appareil "graveur" que vous utiliserez une fois pour lire la clé USB, puis vous en débarrasser est une façon (presque) totalement à toute épreuve de voir ce qu'il y a sur le bâton. Mais aller à de tels extrêmes tout en enquêtant est exagéré et un peu idiot. Sauf là où ce n'est pas le cas.


Croyez-le ou non, il existe un moyen presque infaillible d'examiner une telle clé USB. Etape par étape:

  1. Trouvez sur Internet un ordinateur portable / netbook super vieux, super bon marché, mais qui fonctionne encore d'une manière ou d'une autre et achetez-le. (Toute tablette assez grande pour avoir un port USB de taille normale et avec un système d'exploitation qui peut utiliser un stockage externe sur ce port USB fonctionne également.)

    • Alternative # 1: Si, cependant , vous vous souciez également de ne pas potentiellement infecter la clé USB en la branchant sur un appareil précédemment possédé dont l'historique de sécurité est inconnu, vous pourriez tout aussi bien pour, par exemple, un fond de 60 $ la nouvelle tablette Windows avec un port USB complet. (Ils ne sont pas difficiles à trouver sur Newegg, Amazon, eBay, etc. et via des sites comme Dealnews.) Le matériel de base le moins cher a sa place.

    • Alternative n ° 2: Si vous voulez économiser un peu d'argent et que vous avez déjà un ancien appareil de merde &, vous seriez heureux de vous sacrifier dans le but de découvrir ce qu'il y a sur cette clé USB, vous pouvez certainement emprunter cette voie à la place. Cependant, il est évident que vous voudriez vous assurer qu'il n'y aurait absolument aucune donnée personnelle (ou professionnelle) dessus avant de le faire. Avec un PC équipé d'un disque dur classique, vous pouvez très probablement y parvenir en l'essuyant avec un programme de démarrage qui écrase chaque bit d'espace sur le disque avec des données aléatoires plusieurs fois, puis en réinstallant le système d'exploitation de votre choix. Probablement. D'autre part, si vous souhaitez utiliser un appareil doté d'un stockage SSD....

  2. Lorsque le colis contenant votre appareil arrive, prenez-le, un câble de charge approprié que vous êtes prêt à sacrifier (vous verrez pourquoi dans une minute) et faites un voyage vers un endroit qui a des prises de courant mais soit (a) aucune disponibilité de réseau sans fil ou (b) au moins aucun réseau sans fil auquel vous vous êtes déjà connecté auparavant et auquel vous ne pourrez probablement jamais vous connecter à l'avenir. (Une Panera ou un Starbucks de l'autre côté de la ville qui est loin de votre manière nominale fonctionne très bien). Juste pour couvrir le cas hypothétique où certains logiciels malveillants de niveau NSA super ultra sophistiqués présents sur la clé USB infectent votre appareil, puis commencent à utiliser ses radios de manière autonome pour essayer de briser les réseaux Wi-Fi, Bluetooth, etc. autour de lui. Bonus de paranoïa: laissez également à la maison tous les autres appareils électroniques qui disposent de tout type de connectivité sans fil. (Oui, y compris votre smartphone. Je sais qu'il est difficile d'être séparé, mais une seule fois.)

  3. Lorsque vous arrivez à votre emplacement, déballez et branchez votre nouvel appareil . Attendez qu'il se recharge un peu.

  4. Allumez votre appareil, attendez qu'il démarre et branchez votre clé USB suspecte. Jetez un œil à tout ce qui s'y trouve, à sa structure de fichiers, quelles que soient les caractéristiques que vous aimez. Si vous êtes dans un endroit qui dispose d'un wifi public, connectez-vous et récupérez des outils sur Internet (si votre ancien morceau de ferraille installera &, exécutez-les) et regardez de plus près. Ne faites absolument rien d'autre avec l'appareil.

  5. Lorsque vous avez satisfait votre curiosité, prenez votre appareil et votre chargeur, allez dans un champ quelque part à proximité , et donnez-leur un bel envoi final en reconstituant cette scène depuis Officespace. (Alerte: vidéo YouTube à lecture automatique, avec probablement un langage NSFW. Duh.)

  6. Faites ce que vous avez décidé de faire avec la clé USB & des données dessus.

(D'accord, si vous êtes fier de ne pas être un gaspillage excessif et / ou irresponsable de l'environnement, au lieu de détruire votre appareil / PC "brûlé" de manière amusante, vous pouvez le recycler, le donner à une association caritative ou le vendre pour un Dommage. Si vous optez pour l’une ou l’autre des deux dernières voies, devez-vous dire au destinataire exactement pourquoi vous vous débarrassez de l’appareil? Eh bien, appelons peut-être cela une question de cybermoralité pour un autre jour. The End.

Eh bien, d'accord, je suis un peu facétit. Mais seulement un peu. Le fait demeure que si nous parlons d'examiner un périphérique USB avec un risque de sécurité (presque) nul, la seule vraie option est de le brancher sur un système qui (a) ne contient absolument aucune information sensible de votre part, (b) vous êtes prêt sacrifier si l'USB s'avérait être un élément électriquement malveillant, (c) vous ne l'utiliserez plus jamais à des fins qui nécessitent de faire confiance à sa sécurité, et (d) ne pourrez pas physiquement vous connecter à aucun réseaux ou autres appareils pour propager toute infection malveillante qu'il pourrait obtenir à partir de la clé USB douteuse. (Ou pour rechercher des informations sensibles qui pourraient résider sur ces appareils et / ou réseaux.)

En d'autres termes, un ordinateur «graveur» est votre meilleur choix. Si vous voulez vraiment, vraiment, vraiment examiner le disque avec une sûreté / sécurité presque * parfaite, c'est.

Maintenant, si nous parlons simplement d'examiner la clé USB avec un degré de sûreté / sécurité "très probablement assez bon, compte tenu des considérations pratiques", la suggestion de @Chris H ci-dessus est bonne: prenez un PC de bureau ou un ordinateur portable (que vous pouvez réellement ouvrir / entretenir sans outils professionnels), retirez le (s) lecteur (s) de stockage, démarrez à partir d'un CD / USB OS que vous préférez et branchez la clé USB suspecte / intrigante. Y a-t-il encore une petite chance que l'USB contienne des logiciels malveillants sophistiqués qui pourraient s'exécuter lorsque vous branchez la clé USB puis flasher le BIOS / UEFI de votre machine, ou flasher un autre micrologiciel inscriptible contenu dans des éléments tels que votre carte vidéo, votre carte réseau, votre Contrôleurs USB, etc.? Oui. (Bien qu'à l'heure actuelle, tout ce qui concerne les attaques BIOS / UEFI reste très rare dans la nature. Et même les logiciels malveillants BIOS ou UEFI doivent être écrits spécifiquement pour l'implémentation du fabricant / de la version utilisée dans une machine ciblée.) L'élément qui semble être une clé USB sera en réalité un tueur d'USB qui brûlera électriquement votre carte mère? Eh bien ... théoriquement, oui. Mais les probabilités que l'une ou l'autre de ces choses soit vraie - en particulier l'USB-killer - sont fortement en votre faveur. Pour paraphraser un bon point que vous avez soulevé dans votre question, la plupart du temps, une vieille clé USB n'est qu'une simple vieille clé USB.

À moins que vous, votre employeur, sur une autre entité dont vous faites partie ne puisse être considéré comme une cible de très grande valeur par un attaquant sophistiqué, c'est-à-dire. Ensuite, tous les paris sont ouverts. Et dans ce cas, une méthode alambiquée de sécurité par-dessus tout comme celle ci-dessus pourrait en fait être la seule appropriée.

* Bien sûr, la sécurité "parfaite" n'existe pas. Mais la sécurité "presque parfaite" est suffisamment proche pour nos objectifs ici.

Bien qu'ils deviennent plus difficiles à trouver, certains ordinateurs ne disposent d'aucune forme de stockage non volatile qui peut être modifiée sans permuter les puces ou, au minimum, changer physiquement de cavaliers, il ne devrait y avoir aucun risque d '«infection» lors de l'examen d'une clé USB avec un tel ordinateur à condition que l'on l'éteigne par la suite, car il n'y aurait rien que le bâton puisse infecter.
C'est drôle, mais j'ai eu la même pensée. Mais j'ai simplement supposé que trouver une nouvelle (ou récente) machine comme celle-ci aujourd'hui serait plus ou moins impossible pour un individu. (De toute évidence, les grandes entreprises et les agences gouvernementales très soucieuses de la sécurité ont accès à des canaux / fournisseurs que les particuliers n'ont pas. Ou peuvent simplement payer des prix époustouflants pour des produits personnalisés.) Maintenant, je suis curieux de voir quelles options pourrait être là-bas. En route pour Google ...
Jay
2015-10-19 12:07:48 UTC
view on stackexchange narkive permalink

Les autres réponses concernent les clés USB qui sont malveillantes, je vais parler du tueur USB mentionné dans votre réponse liée. (EDIT - ils l'ont fait quand j'ai commencé à taper ceci)

Une machine virtuelle n'aidera pas avec ceux-ci, elle va toujours avoir de l'énergie et tenter de faire frire tout ce à quoi elle est connectée. Pour autant que je sache, vous avez trois options:

  1. Ouvrez le lecteur et voyez s'il semble légitime, ou s'il est recouvert d'une charge de gros condensateurs.
  2. Branchez-le sur une vieille machine ou un rPi, etc. (quelque chose qui ne vous dérange pas d'être frit)
  3. Construisez une extension USB avec des diodes décentes, qui ont une tension inverse élevée.

Ce que vous choisissez de faire dépend vraiment de l'endroit où vous trouvez le lecteur et de votre curiosité. Personnellement, si j'en trouvais un à l'extérieur et que je devais absolument le vérifier, je le brancherais sur un rPi. Si j'en ai trouvé un dans la rue, il y reste.

Vous feriez probablement mieux d'utiliser un circuit zener (plus fusible): voir par exemple http://electronics.stackexchange.com/questions/59666/protect-dc-circuit-from-too-much-voltage (en supposant que vous vouliez construire quelque chose, je suggère d'acheter un hub opto-isolé dans ma réponse)
J'aime cette idée, il faudra peut-être que le fer à souder soit éteint un week-end!
Qu'en est-il d'un hub USB non alimenté?
Vandal
2015-10-19 11:57:07 UTC
view on stackexchange narkive permalink

Vous pouvez créer une machine virtuelle pour qu'elle agisse comme un soi-disant "préservatif". Quelques hyperviseurs populaires incluent VMware Player et Virtual Box. Si vous plantez votre VM, vous pouvez simplement en créer une nouvelle et réessayer. Vous pouvez trouver des fichiers ISO sur le Web pour les créer. Recherchez simplement quelques didacticiels sur Google si vous avez besoin d'une visite guidée, en fonction de l'hyperviseur que vous utilisez.

Si vous avez une machine Linux, vous pouvez rendre le disque en lecture seule, et cela peut être plus facile, selon ce que tu as. Vous pouvez le faire via diskutil dans Terminal.

En fonction de l'itinéraire que vous empruntez, il suffit de commenter, et je pourrai aller plus en profondeur en éditant cette réponse. J'espère que cela vous donnera des idées et vous rapprochera de votre objectif.

Cela ne vous protégera pas de quelque chose comme le périphérique [USB killer] (http://kukuruku.co/hub/diy/usb-killer).
Ah je comprends. Je n'ai pas pensé à cela. La seule chose que j'avais à l'esprit était les infections liées aux logiciels. Merci @tangrs!
Cela ne garantira pas non plus la protection contre les infections liées aux logiciels. Les machines virtuelles peuvent être ["échappées"] (http://security.stackexchange.com/q/3056/17049) de. Un hyperviseur est un logiciel et peut contenir des vulnérabilités comme les autres. Rendre votre disque en lecture seule ne vous protégera pas des attaques sur le système d'exploitation (par exemple pour rendre le disque à nouveau inscriptible), sur votre [BIOS] (https://en.wikipedia.org/wiki/BIOS#Security) ou sur autre firmware.
En outre, il existe des attaques au niveau du micrologiciel qui abusent directement du protocole USB et peuvent facilement violer tout système d'exploitation hôte non corrigé avant même que vous ayez la possibilité de connecter l'appareil à la machine virtuelle.
@billc.cn: vous voudriez passer par le contrôleur USB pour une paire de ports au système d'exploitation invité, peut-être avec VT-d ou quelque chose. (Prise en charge matérielle pour donner à un invité l'accès à un périphérique PCIe).


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...