Riesgo de conectar los dispositivos encontrados a los puertos USB

4

En el trabajo, usamos principalmente Windows 10, pero algunos compañeros de trabajo que realizan trabajos de diseño usan Mac. Los pendrives están ahí y la única forma de saber qué hay dentro es pegarlos en una PC y leer el contenido.

¿Qué tan alto es el riesgo de que ingresen virus, puertas traseras, malware, etc. en nuestras computadoras?

¿Qué se puede hacer para mitigar el riesgo, si es alto?

    
pregunta Jean McLein 04.06.2017 - 20:43
fuente

4 respuestas

5

TLDR: El riesgo es muy real. Es el equivalente a darle a alguien con un teclado malicioso, una interfaz de red, almacenamiento, etc ... pero no mostrarle la pantalla.

Creo que @eckes ' comment lo resume muy bien. Es cierto que un dongle USB-kill es, por supuesto, una cosa real, pero de hecho tiene aspectos "dañinos" limitados.

Si se instala correctamente, los dongles USB pueden imitar cualquier cosa relacionada con USB (teclados, NIC, etc.) o una combinación de ellos. Herramientas como Hak5 rubberducky o Samy Kamkar's PoisoinTap muestra las posibilidades. Puede extraer información, implantar malware, etc .; que es una preocupación importante (datos, en cuanto a operaciones), más que daños físicos.

    
respondido por el ndrix 05.06.2017 - 19:08
fuente
1

Como ya mencionó CinisSec, es posible que la unidad USB no contenga una unidad real sino una USB Kill que puede destruir tu computadora Hay formas de mitigar esto, pero por lo general no valen el tiempo y el esfuerzo y no siempre eliminan todo el riesgo.

Por supuesto, hay riesgos, como lo mencionan otros también, que involucran daños relacionados con el software. Desde DMA-attack hasta Rubberducky a simples" autorun ", como las vulnerabilidades que el host puede infectar. Si bien es posible que pueda aislar la unidad en una máquina virtual, eso podría no mitigar el riesgo por completo. Además, el arranque desde un CD en vivo no lo protegerá de los programas maliciosos escritos en su unidad estándar (por lo que esto requiere que los desenchufe) y los ataques dirigidos al firmware de su placa base. En estos días, el UEFI es tan avanzado que puede reprogramarse fácilmente para descargar malware en su disco duro antes de iniciar el sistema operativo normal. Una contraseña de BIOS puede ayudar aquí, pero este mecanismo no está diseñado para ser impermeable.

En una época en la que se pueden comprar exploits desde la web oscura (o incluso descargarse gratuitamente como parte de las suites de prueba de penetración) y las unidades USB son prácticamente gratuitas, un "chico malo" puede comprar unos cientos de estos Conduce y difunde en público. Dado que la mayoría de las personas no consideran el riesgo y prefieren confiar en su software antivirus para mantenerlos seguros, el rendimiento probablemente será asombroso y pagará el costo de las unidades y la explotación.

Por lo tanto, una mejor manera de averiguar qué hay en la unidad sin arriesgarse a arruinar su computadora o sus datos, es usar una computadora grabada, que no le importa si se frió. Eso podría ser una computadora vieja o una Raspberry Pi, que se puede comprar por unos pocos dólares. Utilice ese desconectado de internet con accesorios separados para examinar la unidad. Si cree que es seguro, puede proceder a la transferencia de datos, etc. Dado que en la mayoría de las situaciones la computadora del quemador no se dañará permanentemente, puede reutilizarse cada vez que no esté seguro acerca de una unidad USB. Si la unidad contiene malware, puede volver a flashear la tarjeta SD de la Raspberry Pi y comenzar de nuevo.

    
respondido por el comfreak 04.06.2017 - 21:00
fuente
1

Esto no evitará ningún ataque de hardware, como un USB-killer, pero esto debería detener (¿casi?) todos los ataques de software, excepto las versiones más avanzadas donde un programa malicioso está oculto de alguna manera En algún lugar de la placa base o algo similar.

Necesitas:

  • Una computadora que puede desmontar (debe tener un lector de DVD, preferiblemente NO un lector combinado).
  • Un DVD grabable de una sola vez (no una unidad flash, pueden escribirse más tarde)
  • Una grabadora de DVD (preferiblemente en otra computadora)

Qué hacer:

  1. Siga estas instrucciones para crear un DVD de arranque de Ubuntu (Linux):

    enlace

  2. Cuando tenga un DVD de arranque (& ha probado que funciona), también debe asegurarse de que la BIOS intente arrancar desde el lector de DVD en la computadora que va a desmontar.

  3. luego (desenchufe la alimentación y) abra la computadora que elija para desarmar & retire la unidad de disco duro & cualquier tarjeta de red (inalámbrica) de la computadora.

  4. Ahora inserte el DVD de arranque en la computadora desmontada & iniciarlo.

  5. Linux tiene un increíble sistema operativo que puede ejecutarse desde el DVD, por lo que ahora debería poder insertar el USB en un puerto de la computadora desensamblada.

Suponiendo que el USB está infectado con todo tipo de software malintencionado, ahora los malwares no deberían poder almacenarse a sí mismos en ningún lugar, porque los únicos lugares para ser potencialmente almacenados son:

  • las memorias RAM (pierde todos los datos tan pronto como se apaga la alimentación).

  • quizás algún tipo de memoria de arranque en la placa base (requiere un virus MUY avanzado. probablemente diseñado específicamente para EXACTAMENTE esa placa base, ya que la mayoría de los tipos de placas tienen una programación ligeramente diferente). p>

  • algunos registros dentro de la CPU (solo puede contener unos pocos bytes a la vez, y probablemente (?) se olvida de todo cuando se apaga la alimentación).

TENGA CUIDADO con teclados, ratones y amp; las pantallas que están conectadas a esta computadora porque podrían tener algún tipo de memoria dentro de ellas, así que solo suponga que están infectadas & no los use en ningún otro lugar, creo que es una buena idea usar también el teclado, el mouse y el amp; más antiguos; pantalla que tienes, porque creo que es menos probable que tengan una memoria integrada (a diferencia de los últimos ratones y otras cosas similares de Razor).

Cuando haya terminado, simplemente desenchufe la computadora & todas las memorias deben borrarse (la placa madre puede tener una "pila de botón" que mantiene el reloj marcando, incluso cuando la computadora no tiene suficiente potencia, esta batería también podría alimentar algunas memorias, por lo que podría ser una buena idea quitar esa batería también por un mientras que (no sé si esto borrará algún "recuerdo de arranque de la placa base" o algo así, ¿alguien más lo sabe?)

¡Buena suerte!

    
respondido por el Sebastian Norr 11.08.2018 - 23:32
fuente
0

La mayoría de las personas piensa que solo pueden infectar su PC con algo mediante la ejecución automática o algo similar, pero no puede olvidar el USB Kill. Esos pendrives se cargan en el puerto USB y luego descargan todo de nuevo para freír su computadora. No puedes hacer nada al respecto, pero llora si sucede.

Siempre puede ejecutar un USB en vivo (con protección de escritura física) en una computadora desconectada de cualquier red & HDD para evitar que el malware se propague y luego analizarlo.

    
respondido por el CinisSec 04.06.2017 - 20:53
fuente

Lea otras preguntas en las etiquetas