Como posso testar a vulnerabilidade BadUSB?


8

Há notícia de que um unpatchable e unfixable firmware USB exploração é "lá fora".

Isso pode parecer não relacionado aos servidores, mas como o hardware afetado da Phison não é divulgado, existe a possibilidade de os dispositivos conectados a uma rede interna estarem infectados ou potencialmente vulneráveis. Este poderia ser o pior pesadelo para um administrador de redes e sistemas, um consultor de TIC, etc.

Existe uma maneira de verificar se um dispositivo USB tem a vulnerabilidade BadUSB em potencial, para que ele possa ser "avaliado pelos departamentos de TI"?


Não faço ideia de como você poderia testar (além de esquemas completamente ridículos, obtenha outro dispositivo e ferramentas de programação USB para verificar se o firmware é o mesmo nos dois). A maior parte da vulnerabilidade em potencial deve ser facilmente neutralizada com as práticas básicas de segurança: 1. não conecte dispositivos não confiáveis ​​aos seus servidores 2. Se o dispositivo estiver agindo como "estranho", coloque-o em quarentena e avalie seu ambiente. O BasUSB permite que um dispositivo se comporte mal, mas não substitui magicamente o sistema host.
Chris S

3
Resumo do BadUSB : Phision é o principal fabricante de controladores de dispositivos USB (por exemplo, o chip entre os chips flash de um cartão de memória e o barramento USB). Seus chips oferecem segurança muito rudimentar, facilmente superável, permitindo que alguém atualize firmware arbitrário para o controlador. Portanto, o firmware pode conter malware, ocultar partes de uma unidade flash ou substituir a senha em dispositivos com criptografia automática ou agir como algo diferente do que realmente é (por exemplo, um cartão de memória se torna um cartão de memória + teclado ou NIC , dispositivo de áudio ou qualquer outra classe USB). E a lista continua.
Chris S

Respostas:


5

Pesquisei na Internet e, como é difícil saber se um dispositivo está vulnerável, é melhor estar preparado na outra extremidade do soquete USB e descobri que, na verdade, existem algumas soluções:

Para Windows :

Existe um programa gratuito chamado G DATA USB Keyboard Guard que basicamente solicita que você conceda acesso quando um novo dispositivo é encontrado:

O G DATA respondeu desenvolvendo o USB KEYBOARD GUARD, um complemento que protege você contra a forma mais provável de ataque USB - dispositivos USB que fingem ser teclados. Se um novo teclado for detectado pelo sistema, o acesso será inicialmente negado e um pop-up será exibido. Você pode verificar em seu próprio tempo se realmente é um teclado e conceder ou negar acesso permanentemente.


também uma solução para Linux :

Concordo plenamente que, conforme fornecido, a maioria dos sistemas de computadores será suscetível a esse ataque e presumo que todos os ataques funcionem conforme anunciado. O que não concordo é a conclusão deles, que resume que não existem defesas eficazes.

[...]

... você pode facilmente desativar essa ligação automática, pelo menos no Linux, com um único comando:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

Agora, sempre que você conectar um dispositivo USB ao computador, ele não se conectará automaticamente ...

... para ligar manualmente este dispositivo, primeiro você deve escolher a configuração USB apropriada ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( Todos os pontos representam [...] parágrafos editados. Verifique o artigo completo para mais detalhes )

Outras soluções para Linux podem ser encontradas aqui:

Como evitar ataques BadUSB no desktop linux


Se você quiser saber mais sobre o BadUSB, este artigo está cheio de recursos e links:

Notícias e Ligação BadUSB

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.