如何测试 BadUSB 漏洞?

Edu*_*scu 8 usb-flash-drive usb vulnerability

有消息称,一个unpatchable不可修复USB固件开发是“在那里”。

这似乎与服务器无关,但由于Phison 受影响的硬件未公开,因此连接到内部网络的设备有可能被感染或潜在易受攻击。对于网络和系统管理员、ICT 顾问等来说,这可能是最糟糕的噩梦。

有没有办法检查USB设备是否存在潜在的BadUSB漏洞,以便USB设备可以“被IT部门审查”?

Edu*_*scu 5

我一直在研究互联网,因为很难知道设备是否易受攻击,最好在 USB 插座的另一端做好准备,我发现实际上有一些解决方案:

对于Windows

有一个名为G DATA USB Keyboard Guard的免费程序,它基本上要求您在发现新设备时授予访问权限:

G DATA 的回应是开发了 USB KEYBOARD GUARD,这是一个附加组件,可以保护您免受最可能的 USB 攻击形式 - 伪装成键盘的 USB 设备。如果系统检测到新键盘,则最初拒绝访问并显示弹出窗口。然后,您可以在自己的时间检查这是否真的是键盘,并永久授予或拒绝访问。


这里也是一个解决方案的Linux

我完全同意,在出厂时,大多数计算机系统都容易受到这种攻击,并假设他们所有的攻击都会如宣传的那样起作用。我完全不同意他们的结论,归结为不存在有效的防御。

[...]

...您可以使用一个命令轻松关闭此自动绑定,至少在 Linux 上是这样:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 
Run Code Online (Sandbox Code Playgroud)

现在,每当您将 USB 设备连接到计算机时,它都不会自动连接...

...要手动绑定此设备,首先要选择合适的USB配置...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...
Run Code Online (Sandbox Code Playgroud)

所有的点[...] 代表已删除的段落。 查看全文以了解更多详细信息

可以在此处找到适用于 Linux 的其他解决方案:

如何防止 Linux 桌面上的 BadUSB 攻击


如果您想了解有关 BadUSB 的更多信息,请参阅这篇包含大量资源和链接的文章:

BadUSB 新闻和链接