Come posso verificare la vulnerabilità di BadUSB?


8

Ci sono notizie che un unpatchable e irreparabili firmware USB exploit è "là fuori".

Ciò potrebbe sembrare estraneo ai server, ma poiché l'hardware interessato da Phison non viene divulgato, esiste la possibilità che i dispositivi collegati a una rete interna possano essere infetti o potenzialmente vulnerabili. Questo potrebbe essere il peggior incubo per un amministratore di rete e di sistema, un consulente ICT, ecc.

Esiste un modo per verificare se un dispositivo USB presenta la potenziale vulnerabilità di BadUSB, in modo che i dispositivi USB possano essere "controllati dai dipartimenti IT"?


Non ho idea di come potresti testare (oltre a schemi completamente ridicoli come, ottenere un altro dello stesso dispositivo e strumenti di programmazione USB per verificare che il firmware sia lo stesso su entrambi). La maggior parte della potenziale vulnerabilità dovrebbe essere facilmente neutralizzata con le pratiche di sicurezza di base: 1. non collegare dispositivi non attendibili ai server 2. Se il dispositivo si comporta in modo "strano", metterlo in quarantena e valutare l'ambiente. BasUSB consente un comportamento anomalo di un dispositivo, ma non sostituisce magicamente il sistema host.
Chris S,

3
Riepilogo BadUSB : Phision è il principale produttore di controller per dispositivi USB (ad esempio il chip tra i chip flash di una memory stick e il bus USB). I loro chip offrono una sicurezza molto rudimentale, facilmente superabile, consentendo a qualcuno di eseguire il flashing di firmware arbitrario sul controller. Pertanto, il firmware potrebbe contenere malware o nascondere parti di un'unità flash o sovrascrivere la password su dispositivi con crittografia automatica o agire come qualcosa di diverso da ciò che è in realtà (ad esempio, memory stick diventa memory stick + tastiera o scheda di rete) , dispositivo audio o una qualsiasi delle altre classi USB). E la lista continua.
Chris S,

Risposte:


5

Ho fatto ricerche su Internet e poiché è difficile sapere se un dispositivo è vulnerabile è meglio prepararsi all'altra estremità della presa USB e ho scoperto che in realtà ci sono alcune soluzioni:

Per Windows :

Esiste un programma gratuito chiamato G DATA USB Keyboard Guard che in pratica ti chiede di concedere l'accesso quando viene trovato un nuovo dispositivo:

G DATA ha risposto sviluppando USB KEYBOARD GUARD, un componente aggiuntivo che ti protegge dalla più probabile forma di attacco USB: i dispositivi USB che fingono di essere tastiere. Se viene rilevata una nuova tastiera dal sistema, l'accesso viene inizialmente negato e viene visualizzato un popup. Puoi quindi controllare a tuo tempo se questa è davvero una tastiera e concedere o negare l'accesso in modo permanente.


Esiste anche una soluzione per Linux :

Sono pienamente d'accordo sul fatto che, come spedito, la maggior parte dei sistemi informatici sarà suscettibile a questo attacco e presumo che tutti i loro attacchi funzionino come pubblicizzato. Ciò su cui non sono affatto d'accordo è la loro conclusione, che riduce il fatto che non esistono difese efficaci.

[...]

... puoi facilmente disattivare questo binding automatico, almeno su Linux, con un solo comando:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

Ora, ogni volta che si collega un dispositivo USB al computer, non si connetterà automaticamente ...

... per associare manualmente questo dispositivo, devi prima scegliere la configurazione USB appropriata ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( Tutti i punti [...] rappresentano i paragrafi eliminati. Consulta l'articolo completo per maggiori dettagli )

Altre soluzioni per Linux sono disponibili qui:

Come prevenire gli attacchi BadUSB sul desktop di Linux


Se vuoi saperne di più su BadUSB c'è questo articolo pieno di risorse e collegamenti:

Notizie e collegamento BadUSB

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.