18

Скажем, вы нашли USB-накопитель на улице и хотите быть на 100% уверены, что он не был подделан ни программным обеспечением, ни модификацией его оборудования (добавлением или изменением компонентов и т.д.), Так что нет риска вредоносные программы.

Достаточно ли полного форматирования, чтобы быть на 100% уверенным, что вредоносных программ не осталось? Если да, достаточно ли для этого полного форматирования с помощью стандартного медленного процесса из Дисковой утилиты в Tails 3.2?

Получите максимально возможную техническую способность от атакующего. Не только разумные или правдоподобные сценарии.

4 ответа4

30

Невозможно быть на 100% уверенным, что USB безопасен, и что он не будет содержать вредоносных программ, даже если он будет стерт. (Если бы я был таким образом склонен и знал, что это небольшая микросхема с вредоносным ПО, неактивная, с приличным размером флешки со случайным дерьмом - после X циклов питания включите микросхему).

Вы должны быть очень осторожны при подключении любого USB-ключа неизвестного происхождения к вашей системе, так как USB-убийцы - вещь, которая убьет ваш USB-порт и, возможно, систему - чтобы обойти это, вы можете использовать жертвенный USB-концентратор.

К сожалению, большинство USB-флешек дешевы и их легко открыть - кто-то, обладающий какими-то навыками, может легко заменить его внутреннюю часть без видимых внешних признаков.

7

Вы предполагаете, что это испорчено.

Вы не можете быть преданы, если никогда не было никакого доверия, которое будет предано.

И вы не понесете вреда, если будете считать, что вред - это то, что произойдет, и подготовитесь к нему.

Извлекайте жесткие диски, отключайтесь от сети, используйте загрузочный диск

Если вам не терпится изучить этот USB-накопитель и вы хотите избежать вредоносного ПО, вы можете сделать это, взяв компьютер, вынув все его жесткие диски, отключив его от всех сетей (включая WiFi), а затем загрузив его с помощью загрузочного USB-накопителя. , Теперь у вас есть компьютер, который не может быть испорчен и который не может распространять содержимое найденного USB-накопителя.

Теперь вы можете смонтировать найденный USB-накопитель и проверить его содержимое. Даже если он испорчен, единственное, что достигает вредоносное ПО, - это "пустой" компьютер с ОС, который вас не волнует, если он все равно заразится.

Определите свой уровень паранойи

Обратите внимание, что даже это не совсем "безопасно". Предположим, что это The Perfect Malware ™.

  • Если вы загружаетесь с записываемого носителя (USB-накопитель, записываемый CD/DVD), то он также может стать испорченным, если он доступен для записи и останется в компьютере при вставке испорченного USB-накопителя.

  • Практически все периферийные устройства имеют какую-то прошивку, которую можно обновить. Вредоносные программы могут выбрать гнездо там.

  • Вы можете получить поврежденный BIOS, который навсегда скомпрометирует аппаратное обеспечение, даже после того, как вы удалили испорченный диск и выключили его.

Поэтому, если вы не готовы выбросить все оборудование после этого, вам необходимо определить, насколько сильно вы хотите проверить эту найденную флешку и какую цену вы готовы заплатить: 1) оставаться в безопасности и 2) принимать последствия, если что-то изменится плохо?

Приспособьте свою паранойю к разумным уровням согласно тем рискам, которые вы готовы принять.

4

Что касается аппаратного взлома, то нелепо продвинутый специалист по электротехнике с определенной целью может создать логическую схему, которая проверяет, завершил ли вы запуск вашей программы очистки, а затем внедрила что-то в хост-компьютер и флэш-накопитель. Они могут даже сделать так, чтобы диск выглядел несколько нормально внутри, для случайного наблюдателя. Просто помните, теоретически ничто не безопасно. Безопасность основывается на усилиях, предпринимаемых людьми, чтобы взломать вас, и усилиях, которые вы прикладываете, чтобы их остановить.

1

В безопасности, ответ на любой вопрос, который содержит фразу «100%», всегда является большим жирным НЕТ.

Простого форматирования, перезаписи, стирания или чего-либо еще, что вы можете придумать, недостаточно. Зачем? Потому что во всех этих случаях вам всегда нужно пройти через палку, чтобы сделать это. Но, если я злая флешка, и вы говорите мне стереть себя ... зачем мне подчиняться? Я мог бы просто притвориться, что был занят некоторое время, а затем сказать вам "Я сделал", даже не сделав ничего на самом деле.

Так, например, флешка может просто игнорировать все команды записи. Или он может выполнить команды записи на чистом флеш-чипе, подождать, пока вы убедитесь, что запись действительно стерла все, а затем заменить реальный флеш-чип. Флэш-накопитель USB может содержать концентратор USB и фактически представлять собой два диска, один из которых вставляется очень коротко, пока вы стираете другой (что занимает много времени, и, таким образом, очевидно, что вы собираетесь покинуть компьютер и возьмите кофе или что-то в этом роде, чтобы у вас не было возможности это заметить).

Кроме того, USB-накопитель может даже не быть USB-накопителем вообще. Это может быть клавиатура USB, которая очень быстро вводит некоторые команды в ваш компьютер. Большинство операционных систем не проверяют подлинность подключенных клавиатур. (Да, эта атака действительно существует в реальном мире.)

Или это может быть модем USB 3G ... и еще раз, ваш компьютер снова подключен к незащищенной сети.

Это может быть даже не устройство USB. Это может быть микрофон или камера, и просто используйте USB-порт для питания.

Или, возможно, он не пытается установить вредоносное ПО на ваш компьютер, а просто стремится уничтожить его, например, поставив 200 В на линии данных.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .