Si bloqueo la ejecución automática en una máquina con Windows, ¿es esto suficiente para protegerla de códigos maliciosos (asumiendo que no ejecuto ningún archivo manualmente)?
¿O existen vulnerabilidades conocidas que pueden causar una infección?
Si bloqueo la ejecución automática en una máquina con Windows, ¿es esto suficiente para protegerla de códigos maliciosos (asumiendo que no ejecuto ningún archivo manualmente)?
¿O existen vulnerabilidades conocidas que pueden causar una infección?
Hay varias formas conocidas en que un dispositivo USB malicioso puede poner en peligro su computadora:
Ejecución automática. El dispositivo USB puede contener software que Windows ejecutará automáticamente cuando conectes el dispositivo USB, si tienes la ejecución automática habilitada.
Emulación del dispositivo de entrada. Como dice @TobyS, el dispositivo malicioso USB puede parecer físicamente un pequeño dispositivo de almacenamiento flash (un dispositivo), pero aún puede presentarse a la computadora como Un teclado o un ratón o algo así. Entonces, el dispositivo USB malicioso podría comenzar a insertar pulsaciones de teclas maliciosas que subvierten su computadora.
Explote una vulnerabilidad. El dispositivo USB puede contener datos o archivos que explotan vulnerabilidades en el código que se ejecuta en su computadora. Como lo menciona @Jeff, esto podría incluir explotando vulnerabilidades en el código que muestra los iconos de archivos en su administrador de archivos o explotar vulnerabilidades en su software antivirus cuando escanea la unidad. También podría incluir la explotación de vulnerabilidades en el código del sistema de archivos del sistema operativo (he visto errores en ese código anteriormente, que podrían ser explotados por una imagen del sistema de archivos malintencionado) o una serie de otras variantes. Si bien actualmente no conozco ninguna vulnerabilidad de día cero sin una solución conocida en el último sistema operativo de Windows, hay una gran cantidad de código que se ejecuta para manejar datos desde un dispositivo USB, y debe asumir que probablemente haya más vulnerabilidades al acecho. esperando ser encontrados.
Ingeniería social. El dispositivo USB puede contener archivos que, al hacer doble clic en ellos, inician el malware. Los nombres de los archivos y los íconos se pueden organizar para que parezcan tentadores, para atraer a los usuarios a hacer clic en ellos. Esto ha sido explotado anteriormente y es muy difícil de prevenir.
Línea inferior: deshabilitar la ejecución automática es un buen comienzo y detiene la forma más fácil de ataque. Para una empresa que no tiene necesidades de seguridad especialmente altas, es probablemente "lo suficientemente buena". (Es lo suficientemente bueno para mí en mi computación personal). Pero no piense que es suficiente para estar completamente seguro; la ejecución automática detiene solo el primero de los ataques mencionados anteriormente, y otros ataques siguen siendo posibles, tal como se describe anteriormente. Debido a estos riesgos, el ejército prohíbe completamente todos los dispositivos USB unidades .
Es posible que un dispositivo USB imite un dispositivo de entrada, como un mouse o un teclado, e interactúe con el sistema operativo sin la interacción del usuario. Sin embargo, no he visto ninguna prueba de concepto para esto, por lo que es muy probable que la desactivación automática proporcione la protección adecuada.
Los posibles compromisos lejanos incluyen la explotación de código que muestra iconos de archivos en Explorer, o una vulnerabilidad en su software antivirus ...
Pero en lo que respecta a las vulnerabilidades realistas y conocidas, apagar la ejecución automática debería ser suficiente.
Stuxnet se propagó a través de unidades USB utilizando un ataque de día cero ( Windows Sistemas en riesgo por el ataque de Stuxnet - ZDNet ). Puede que haya otros ataques de usb de día cero por ahí. Entonces, como siempre, diría que depende exactamente del software que esté ejecutando y de su modelo de amenaza (consulte nuestras preguntas frecuentes).
La ingeniería social es el gran riesgo para la mayoría de las empresas. Hubo una buena demostración de esto cuando un auditor de seguridad fue empleado por una empresa para probar sus sistemas.
¡No hace falta decir que funcionó!