Si dejo mi pantalla bloqueada y alguien se mete en una unidad de disco que fue manipulada usando el USB malicioso, ¿sería posible un ataque?
Si dejo mi pantalla bloqueada y alguien se mete en una unidad de disco que fue manipulada usando el USB malicioso, ¿sería posible un ataque?
Las tres formas más conocidas por las que USB defectuoso afecta a una computadora es:
- Un dispositivo puede emular un teclado y emitir comandos en nombre de usuario registrado, por ejemplo, para filtrar archivos o instalar malware. Dicho malware, a su vez, puede infectar los chips del controlador de otros dispositivos USB. dispositivos conectados a la computadora.
El dispositivo también puede falsificar una red y cambie la configuración de DNS de la computadora para redirigir el tráfico.
A unidad de disco modificada o disco duro externo puede, cuando detecta que la computadora se está iniciando - inicie un pequeño virus, que infecta el sistema operativo de la computadora antes de arrancar.
Si su pantalla estaba bloqueada, entonces se aplicaría el descuento de un ataque de fuerza bruta contra la pantalla de bloqueo (2), afectando a cualquier proceso actualmente activo o programado que haga conexiones salientes desde su computadora. Sin embargo, si estos procesos autentican el servidor remoto mediante el uso de certificados TLS / SSL, se mitigará esta amenaza.
Depende de la configuración de la directiva de grupo de hardware en la computadora y la disponibilidad de hardware.
En muchos casos, puede deshabilitar los enchufes USB en ciertas áreas de las placas base. Windows también instala controladores para los puertos USB activos conectados, dependiendo de si ha iniciado sesión o no. Si la unidad está enchufada y cargada por Windows, BAD USB podría iniciarse automáticamente y comenzar a ejecutar código malicioso.
La política de grupo también establece permisos si se pueden agregar unidades o no. Esto ayuda a evitar que los elementos se ejecuten. No estoy seguro de qué código se ejecuta o en qué etapa de inicialización de la unidad, pero la buena disuasión es el uso de restricciones de GPO y BIOS.
Esa es mi primera prueba de mano. No estoy seguro de lo que otros podrían decir. Definitivamente puedo ver que si la unidad se alimenta y se inicializa de alguna manera con el código de energía se puede ejecutar para inyectar un controlador y ejecutar un código malicioso.