EM0*_*EM0 132 linux security windows-7 autorun usb-flash-drive
假设有人要我将一些文件复制到他们的 U 盘。我正在运行完全修补的 Windows 7 x64,禁用自动运行(通过组策略)。我插入 USB 驱动器,在 Windows 资源管理器中打开它并将一些文件复制到其中。我不运行或查看任何现有文件。如果我这样做会发生什么坏事?
如果我在 Linux(例如 Ubuntu)中执行此操作会怎样?
请注意,我在寻找细节的特定风险(如果有的话),而不是“这将是安全的,如果你不这样做”。
ter*_*don 187
可能发生的最坏情况仅受攻击者想象力的限制。如果您会变得偏执,将几乎任何设备物理连接到您的系统都意味着它可能会受到损害。如果该设备看起来像一个简单的 USB 记忆棒,则更是如此。
如果是这个呢?

上图是臭名昭著的USB 橡皮鸭,这是一个看起来像普通笔式驱动器但可以向您的计算机提供任意击键的小设备。基本上,它可以为所欲为,因为它将自己注册为键盘,然后输入它想要的任何键序列。有了这种访问权限,它可以做各种令人讨厌的事情(这只是我在 Google 上发现的第一个热门)。这件事是可编写脚本的,所以天空是极限。
syl*_*ulg 46
不太令人印象深刻的是,您的 GUI 文件浏览器通常会浏览文件以创建缩略图。任何适用于您系统的基于 pdf、ttf 的(在此处插入支持图灵的文件类型)的漏洞都可能通过删除文件并等待缩略图渲染器对其进行扫描而被动启动。不过,我所知道的大多数漏洞利用都是针对 Windows 的,但不要低估 libjpeg 的更新。
Zan*_*ynx 38
另一个危险是 Linux 会尝试挂载任何东西(这里禁止开玩笑)。
某些文件系统驱动程序并非没有错误。这意味着黑客可能会在例如 squashfs、minix、befs、cramfs 或 udf 中发现错误。然后该黑客可以创建一个文件系统,利用该漏洞接管 Linux 内核并将其放在 USB 驱动器上。
这在理论上也可能发生在 Windows 上。FAT 或 NTFS 或 CDFS 或 UDF 驱动程序中的错误可能会打开 Windows 以进行接管。
ste*_*eve 28
有几个安全包允许我为 Linux 或 Windows 设置自动运行脚本,一旦插入它就会自动执行我的恶意软件。最好不要插入你不信任的设备!
请记住,我可以将恶意软件附加到我想要的几乎任何类型的可执行文件上,并且几乎适用于任何操作系统。禁用自动运行后,您应该是安全的,但同样,我不相信我什至有点怀疑的设备。
有关可以执行此操作的示例,请查看社交工程师工具包 (SET)。
真正安全的唯一方法是启动一个实时 Linux 发行版,拔掉硬盘驱动器......然后安装 USB 驱动器并查看。除此之外,你正在掷骰子。
如下所述,您必须禁用网络。如果您的硬盘驱动器是安全的并且您的整个网络受到威胁,这也无济于事。:)
Dis*_*ame 23
USB 记忆棒实际上可能是一个高度充电的电容器......我不确定现代主板是否有任何保护措施可以防止这种意外,但我不会在我的笔记本电脑上检查它。(理论上它可以烧毁所有设备)
看到这个答案:https : //security.stackexchange.com/a/102915/28765
显然,一个简单的 USB 设备甚至可以炸毁整个主板:
一位名为“Dark Purple”的俄罗斯安全研究人员创建了一个 U 盘,其中包含一个不寻常的有效载荷。
它不会安装恶意软件或利用零日漏洞。相反,定制的 U 盘通过 USB 接口的信号线发送 220 伏特(技术上为负 220 伏特),炸毁硬件。
https://grahamcluley.com/2015/10/usb-killer/
| 归档时间: |
|
| 查看次数: |
10674 次 |
| 最近记录: |