Edu*_*scu 8 usb-flash-drive usb vulnerability
有消息称,一个unpatchable和不可修复USB固件开发是“在那里”。
这似乎与服务器无关,但由于Phison 受影响的硬件未公开,因此连接到内部网络的设备有可能被感染或潜在易受攻击。对于网络和系统管理员、ICT 顾问等来说,这可能是最糟糕的噩梦。
有没有办法检查USB设备是否存在潜在的BadUSB漏洞,以便USB设备可以“被IT部门审查”?
我一直在研究互联网,因为很难知道设备是否易受攻击,最好在 USB 插座的另一端做好准备,我发现实际上有一些解决方案:
对于Windows:
有一个名为G DATA USB Keyboard Guard的免费程序,它基本上要求您在发现新设备时授予访问权限:
G DATA 的回应是开发了 USB KEYBOARD GUARD,这是一个附加组件,可以保护您免受最可能的 USB 攻击形式 - 伪装成键盘的 USB 设备。如果系统检测到新键盘,则最初拒绝访问并显示弹出窗口。然后,您可以在自己的时间检查这是否真的是键盘,并永久授予或拒绝访问。
我完全同意,在出厂时,大多数计算机系统都容易受到这种攻击,并假设他们所有的攻击都会如宣传的那样起作用。我完全不同意他们的结论,归结为不存在有效的防御。
[...]
...您可以使用一个命令轻松关闭此自动绑定,至少在 Linux 上是这样:
Run Code Online (Sandbox Code Playgroud)[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe现在,每当您将 USB 设备连接到计算机时,它都不会自动连接...
...要手动绑定此设备,首先要选择合适的USB配置...
Run Code Online (Sandbox Code Playgroud)# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue ...
(所有的点[...] 代表已删除的段落。 查看全文以了解更多详细信息)
可以在此处找到适用于 Linux 的其他解决方案:
如果您想了解有关 BadUSB 的更多信息,请参阅这篇包含大量资源和链接的文章:
| 归档时间: |
|
| 查看次数: |
6596 次 |
| 最近记录: |