Questo thread è collegato con ho trovato due chiavette USB per terra. E adesso? . L'altro thread include alcune considerazioni non tecniche come la risposta di innaM, che suggerisce che i contenuti non sono affari tuoi e che dovresti semplicemente restituirli per tornare al proprietario, e la risposta di Mike Chess, che menziona che l'unità potrebbe contenere governo segreti, documenti terroristici, dati utilizzati nel furto di identità, pornografia infantile, ecc., che potrebbero metterti nei guai per averlo in tuo possesso.
Altre risposte su entrambi i thread riguardano come proteggersi dai malware mentre si esplorano i contenuti, ma quelle risposte non ti proteggeranno da una "USB killer", un punto chiave posto in questa domanda. Non ripeterò ciò che è coperto da altre risposte, ma basti dire che si applicano tutti i consigli sulla protezione da malware (comprese le paperelle di gomma, che iniettano i tasti).
Valore e nome commerciale
Ma vorrei iniziare con il punto di Christopher Hostage sul fatto che le unità flash siano troppo economiche per valere la pena e il rischio. Se l'unità non viene rivendicata dal proprietario e, dopo aver considerato tutti gli avvisi, si decide di provare a renderlo sicuro e utilizzabile, iniziare considerando il valore dell'unità. Se si tratta di una bassa capacità, velocità standard, nessun nome drive di età sconosciuta, è possibile sostituirlo con uno nuovo per pochi dollari. Non conosci la vita rimanente sul disco. Anche se lo ripristini a una condizione "fresca", puoi fidarti della sua affidabilità o della durata residua?
Il che ci porta al caso di un disco non rivendicato che è ufficialmente tuo e:
- si tratta di un'unità ad alta capacità, ad alta velocità, con marchio di affidabilità e prestazioni riconosciute,
- sembra essere in condizioni nuove, forse un prodotto rilasciato di recente, quindi sai che non può essere molto vecchio.
Un punto di questi criteri è che l'unità potrebbe effettivamente valere più di un importo insignificante. Ma la mia raccomandazione sarebbe di non scherzare con nient'altro per un secondo motivo. Come sottolinea Journeyman Geek in un commento, le paperelle di gomma e gli assassini USB arrivano in pacchetti dall'aspetto comune. L'imballaggio del marchio è difficile da contraffare senza attrezzature costose e manomettere un pacchetto di marca in modo non rilevabile è difficile. Così limitandoti alle unità familiari, il marchio offre una piccola protezione in sé.
Connessione sicura
La prima domanda è come puoi collegarlo fisicamente al tuo sistema in modo sicuro se potrebbe essere una USB killer, ed è su questo che mi concentrerò.
Ispezione dell'unità
- Il primo indizio è l'unità stessa. Ci sono stili in miniatura che sono fondamentalmente il connettore USB più la plastica sufficiente per avere qualcosa da afferrare per farlo entrare e uscire. È probabile che quello stile sia sicuro, soprattutto se la plastica ha il marchio.
- Le unità stile flip sono popolari per le papere di gomma, quindi fai particolare attenzione con loro.
- Se si tratta di una chiavetta di dimensioni standard abbastanza grande da contenere hardware killer, ispezionare la custodia per verificare che non sia contraffatta o manomessa. Se si tratta della custodia originale etichettata con il marchio, sarà difficile manometterla senza lasciare segni visibili con l'ingrandimento.
Isolamento elettrico
Il prossimo passo sarebbe quello di isolare l'unità dal tuo sistema. Usa un hub USB economico che sei disposto a sacrificare per il potenziale valore della chiavetta USB. Ancora meglio, daisy chain diversi hub. Gli hub forniranno un certo grado di isolamento elettrico che potrebbe proteggere il tuo computer molto costoso dall'unità USB killer gratuita "must have".
Avvertenza: non l'ho testato e non ho modo di conoscere il grado di sicurezza che ciò fornirebbe. Ma se hai intenzione di rischiare il tuo sistema, potrebbe minimizzare i danni ad esso.
Come suggerisce LPChip in un commento sulla domanda, l'unico modo "sicuro" per testarlo è usare un sistema che consideri usa e getta. Anche allora, considera che quasi ogni computer funzionante ha il potenziale per essere utile. Un antico computer sotto-alimentato può essere caricato con una distro Linux leggera e residente in memoria e fornire prestazioni straordinarie per le attività di routine. A meno che non si stia recuperando un computer dal cestino allo scopo di testare l'unità flash, valutare il valore di un computer funzionante rispetto al valore dell'unità sconosciuta.