web-dev-qa-db-ja.com

信頼できないUSBドライブを挿入して閲覧する危険性は何ですか?

誰かがいくつかのファイルをUSBスティックにコピーすることを望んでいるとします。 AutoRunが無効になっている(グループポリシーを使用して)完全にパッチされたWindows 7 x64を実行しています。 USBドライブを挿入し、Windowsエクスプローラーで開き、いくつかのファイルをコピーします。既存のファイルを実行または表示しません。これを行うと、どのような問題が発生する可能性がありますか?

Linux(Ubuntuなど)でこれを行うとどうなりますか?

詳細特定のリスク(ある場合)を探していますが、「これを行わない方が安全です」ではないことに注意してください。

132
EM0

それほど印象的ではありませんが、GUIファイルブラウザーは通常、ファイルを探索してサムネイルを作成します。システムで動作するPDFベース、TTFベース(ここにチューリング対応ファイルタイプを挿入)ベースのエクスプロイトは、ファイルをドロップし、サムネイルレンダラーによってスキャンされるのを待つことにより、受動的に起動される可能性があります。私が知っているほとんどのエクスプロイトはWindows用ですが、libjpegの更新を過小評価しないでください。

46
sylvainulg

起こりうる最悪の事態は、攻撃者の想像力によってのみ制限されます。偏執狂になる場合は、ほとんどすべてのデバイスをシステムに物理的に接続することは、デバイスが侵害される可能性があることを意味します。そのデバイスが単純なUSBスティックのように見える場合は、二重になってください。

これだとしたら? enter image description here

上の写真は悪名高い SBラバーダッキー です。これは、通常のペンドライブのように見えますが、コンピューターに任意のキーストロークを提供できる小さなデバイスです。基本的に、キーボードとして登録し、必要なキーのシーケンスを入力するため、好きなように実行できます。そのようなアクセスで、それは あらゆる種類の厄介なこと を実行できます(そしてそれは私がGoogleで見つけた最初のヒットにすぎません)事はスクリプト可能なので、空は限界です。

187
terdon

もう1つの危険は、Linuxが何かをマウントしようとすることです(ここでは冗談は抑制されています)

一部のファイルシステムドライバーにはバグがありません。これは、ハッカーがsquashfs、minix、befs、cramfs、またはudfなどのバグを見つける可能性があることを意味します。そのハッカーは、そのバグを悪用してLinuxカーネルを乗っ取ってUSBドライブに置くファイルシステムを作成することができます。

これは理論的にはWindowsでも発生する可能性があります。 FAT、NTFS、CDFS、またはUDFドライバーのバグにより、Windowsが乗っ取られる可能性があります。

38
Zan Lynx

Linuxに自動実行スクリプトを設定できるセキュリティパッケージがいくつかありますOR Windows、接続するとすぐにマルウェアが自動的に実行されます。デバイスを接続しないことをお勧めします。あなたは信用しない!

念頭に置いておくと、悪意のあるソフトウェアをほとんどすべての種類の実行可能ファイルに、そしてほとんどすべてのOSに添付することができます。自動実行が無効になっている場合は安全である必要がありますが、再び、私は少しでも懐疑的であるデバイスを信頼しません。

これを実行できる例については、The Social-Engineer Toolkit(SET)を確認してください。

本当に安全な唯一の方法は、ハードドライブを取り外した状態でライブLinuxディストリビューションを起動することです。そして、USBドライブをマウントして確認します。それ以外は、サイコロを振っています。

以下に示すように、ネットワークを無効にすることは必須です。ハードドライブが安全で、ネットワーク全体が危険にさらされている場合、それは役に立ちません。 :)

28
steve

USBスティックは実際には非常に充電されたコンデンサである可能性があります...最近のマザーボードにこのような驚きからの保護があるかどうかはわかりませんが、私のラップトップでは確認しません。 (理論的にはすべてのデバイスを焼く可能性があります)

更新:

この回答を参照してください: https://security.stackexchange.com/a/102915/28765

そしてそれからのビデオ: YouTube: USB Killer v2.0 testing.

23
Display Name

フォルダを開くと、一部のマルウェア/ウイルスがアクティブになります。ハッカーはWindows(または ワイン を使用したLinux)の機能を使用して、一部のファイル(.exe、.msi、.pifファイル、またはさらにマルウェアアイコン)を開いたとき。ハッカーは、プログラム(サムネイルを作成するプログラムなど)のバグを見つけて、マルウェアが動作できるようにします。

一部の障害のあるデバイスは、ハードウェア、特にマザーボードを殺す場合があり、ほとんどの場合無音になるため、気付かない場合があります。

6
totti

どうやらシンプルなUSBデバイスでもマザーボード全体を焼き上げることができるようです:

「ダークパープル」として知られるロシアのセキュリティ研究者が、異常なペイロードを含むUSBスティックを作成しました。

マルウェアをインストールしたり、ゼロデイ脆弱性を利用したりすることはありません。代わりに、カスタマイズされたUSBスティックは、USBインターフェースの信号線を介して220ボルト(技術的にはマイナス220ボルト)を送り、ハードウェアを焼きます。

https://grahamcluley.com/2015/10/usb-killer/

5
EM0

起こり得る最悪のことは悪名高い BadBios 感染です。これは、OSに関係なく、USBホストコントローラーをコンピューターに接続することで感染すると考えられます。 USBチップの製造業者の範囲は限られているため、それらすべてを利用することはそれほど遠くまでは行かれません。

もちろん、BadBiosが本物であると誰もが信じているわけではありませんが、USBドライブを接続することでコンピュータに起こり得る最悪の事態です

3
Nick

これは、米国国防総省の機密ネットワーク全体が侵害された方法とほぼ同じです。 DODサイト外の駐車場のUSBスティックが地面に残されました。一部の天才はそれを手に取り、中に入れて差し込みました。現代のスパイ活動はとても退屈です。駐車場にあるUSBスティックです。007を持ち帰ってください。

http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

2
screig