Dine USB-enheder er ikke sikre igen, takket være BadUSB

Reklame

Reklame
Reklame

Hvis du har købt en computer før 1997, har du sikkert bemærket, at bagsiden var et pock-mærket rod på stik og porte. Og hvis du købte en ny printer og scanner, var oddsene gode, det ville kun fungere med en bestemt type port. Og hvis stifterne på stikket brød, var din enhed værdiløs. Det var et mareridt. Og så ankom USB.

Universal Serial Bus (USB) blev oprettet af et konsortium af syv store teknologibedrifter, som alle håber at løse et vigtigt spørgsmål; 'Hvordan tilslutter jeg denne enhed til min computer?'. Næsten 20 år senere har USB nået et niveau af absolut ubiquity.

Denne ubiquity har været både en velsignelse og en forbandelse. Mens USB har lavet brug af eksterne enheder og flytbar lagring trivielt nemt og bekvemt, har der for nylig været en opdagelse af en sårbarhed med USB, der gør hver computer i verden sårbar. Det hedder BadUSB, og du skal vide om det.

Mød BadUSB

De jordskælvende åbenbaringer, som USB ikke er så sikre som første tanke, blev først afsløret af sikkerhedsforskerne Karsten Nohl og Jakob Lell i juli 2014. Den malware, de oprettede - kaldet BadUSB - udnytter en kritisk sårbarhed ved udformningen af ​​USB-enheder, som tillod dem at kapre en brugers internettrafik, installere yderligere malware og endda surreptitious få kontrol over en brugers tastatur og mus.

BadUSB malware er ikke gemt på den brugervenlige lagringspartition, men snarere på firmware på en USB-enhed - herunder tastaturer, telefoner og flashdrev. Dette betyder, at det næsten ikke kan opdages til konventionelle antiviruspakker og kan overleve drevet, der formateres. Sådan formateres et USB-drev. Hvorfor skal du formatere et USB-drev, og hvorfor du skal formatere et USB-drev, er det ikke anderledes end at formatere ethvert andet drev. Men hvor ofte har du faktisk formateret et drev og har du nogensinde spekuleret på, hvad de forskellige muligheder betyder? Læs mere .

badusb-drev

Heldigvis ville de være angribere ikke have kunnet drage fordel af BadUSB, fordi Nohl og Lell ikke offentliggjorde koden for at give branchen mulighed for at klare en løsning. Indtil for nylig er det.

I en tale givet på DerbyCon - en computer sikkerhedskonference i Louisville, Kentucky - Adam Caudill og Brandon Wilson demonstrerede deres succesfulde omvendte engineering af BadBSD og offentliggjorde deres exploit kode på kode delingsplatform GitHub Hvad er Git og hvorfor du skal bruge Version Control Hvis du er udvikler Hvad er Git, og hvorfor du bør bruge Version Control Hvis du er udvikler Som webudviklere, har vi meget tid på at arbejde på lokale udviklingswebsteder, så upload kun alt, når vi er færdige . Det er fint, når det bare er dig og ændringerne er små, ... Læs mere.

Motiveringen bag frigivelsen af ​​BadUSB var simpelthen at anspore på en notorisk langsomme industri for at tilføje en vis sikkerhed til, hvordan USB fungerer. Men det betyder, at USB fra dette tidspunkt ikke længere er sikkert.

Men når man ser på historien bag USB, indser man, at USB aldrig har været særligt sikkert.

USB som et angreb vektor

Udtrykket "angrebsvektor" refererer til den vej, som en angriber tager for at kompromittere en computer. Disse spænder fra malware til browserudnyttelser (som den, der for nylig blev fundet i lagerbrowseren på Android Denne Android Browser Bug vil gøre dig opgraderet til KitKat Denne Android Browser Bug vil gøre dig opgraderet til KitKat Et alvorligt problem med lagerbrowseren på forhånd -KitKat-telefoner er blevet opdaget, som kunne give ondsindede websteder adgang til data fra andre websteder. Det lyder skræmmende? Her er hvad du behøver at vide. Læs mere), til sårbarheder i software, der allerede er installeret på computeren (ligesom Shellshock Worse Than Heartbleed? Mød ShellShock: En ny sikkerhedsrisiko for OS X og Linux værre end Heartbleed? Mød ShellShock: En ny sikkerhedsrisiko for OS X og Linux Read More).

badusb-drop

Brugen af ​​et USB-flashdrev som en potentiel angrebsvektor er ikke særlig ny eller ualmindelig. I årevis har hackere droppet USB-drev i offentlige områder, bare venter på, at nogen kan tilslutte dem og låse op de nasties, der er gemt indenfor. Bare spørg hollandsk kemikaliefirma DSM.

I 2012 rapporterede de at finde flash-drev, der havde været forsætligt faldet i deres parkeringsplads. Efter undersøgelsen blev de fundet af DMS interne it-personale til at indeholde malware, der blev sat til automatisk kørsel og høsting af loginoplysninger, hvilket potentielt giver en angriber adgang til privilegerede og fortrolige oplysninger.

Hvis man ser endnu tidligere, kan vi se malware, som specifikt udnyttede Sandisk U3-flashdrevene. Udgået i 2009 indeholdt denne linje af forbruger USB-drev en partition, der "lurede" computeren til at tro, det var en cd-rom. Dette strømlinede processen Sådan konverteres et hvilket som helst Windows-program til at køre på en U3-drev Sådan konverteres ethvert Windows-program til at køre på en U3-drev Læs mere om at installere og administrere bærbare applikationer, men også betød, at det ville automatisk køre det, der blev gemt i denne partition. En pakke malware (kaldet USB Switchblade) blev udviklet, hvilket gjorde det muligt for en angriber at have fysisk adgang til en post-Windows 2000-computer, der kører med root for at få adgangskodehasker, LSA-hemmeligheder og IP-oplysninger.

En udforskning af, hvordan man opretter en USB Switchblade, findes i ovenstående video.

Selvfølgelig kan ethvert USB-baseret angreb let modvirkes ved at undgå at tilslutte enheder, som du ikke selv ejer, hvilket bringer mig videre til, hvordan du kan beskytte dig mod fremtidige BadUSB-baserede angreb.

Sådan forbliver du sikker

Jeg har nogle dårlige nyheder. Det vil være utroligt udfordrende at bekæmpe angreb, der er baseret på BadUSB-udnyttelsen. Som det er lige nu, er der ingen sikkerhedssystemer til fast software på USB. En langsigtet løsning på problemet ville kræve en betydelig opdatering til USB-standarden, hvoraf den seneste var USB Type-C Hvad er USB Type-C? Hvad er USB Type-C? Åh, USB-stikket. Det er så allestedsnærværende nu som det er berygtet for aldrig at være i stand til at blive tilsluttet rigtigt første gang. Læs mere . Dette vil stadig forlade tusinder med ældre hardware, der mangler opdateringen sårbar.

Så hvad kan du gøre? Nå er det stadig meget tidlige dage, men der er en løsning, der garanterer at beskytte dig mod BadUSB. Simpelthen sagt, du er nødt til at have din wits om dig. Hvis du ser et USB-drev, der ligger omkring, ignorere det. Del ikke USB-drev. Lad ikke folk lægge usikre USB-enheder i din computer.

Har ikke mareridt

Selvom BadUSB er utroligt skræmmende, er det vigtigt at sætte risikoen i perspektiv. USB har aldrig haft en stor mængde popularitet som et angreb vektor. Desuden er der på tidspunktet for skrivningen ikke dokumenterede eksempler på BadUSB-baserede angreb "i naturen".

Jeg vil stadig elsker at høre dine tanker. Bekymret over BadUSB? Har du nogen tanker? Lad os snakke. Kommentarboksen er nedenfor.

In this article