插入和浏览不受信任的 USB 驱动器有什么危险?

EM0*_*EM0 132 linux security windows-7 autorun usb-flash-drive

假设有人要我将一些文件复制到他们的 U 盘。我正在运行完全修补的 Windows 7 x64,禁用自动运行(通过组策略)。我插入 USB 驱动器,在 Windows 资源管理器中打开它并将一些文件复制到其中。我不运行或查看任何现有文件。如果我这样做会发生什么坏事?

如果我在 Linux(例如 Ubuntu)中执行此操作会怎样?

请注意,我在寻找细节特定风险(如果有的话),而不是“这将是安全的,如果你不这样做”。

ter*_*don 187

可能发生的最坏情况仅受攻击者想象力的限制。如果您会变得偏执,将几乎任何设备物理连接到您的系统都意味着它可能会受到损害。如果该设备看起来像一个简单的 USB 记忆棒,则更是如此。

如果是这个呢? 在此处输入图片说明

上图是臭名昭著的USB 橡皮鸭,这是一个看起来像普通笔式驱动器但可以向您的计算机提供任意击键的小设备。基本上,它可以为所欲为,因为它将自己注册为键盘,然后输入它想要的任何键序列。有了这种访问权限,它可以做各种令人讨厌的事情(这只是我在 Google 上发现的第一个热门)。这件事是可编写脚本的,所以天空是极限。

  • +1“可能发生的最坏情况仅受攻击者想象力的限制。” (31认同)
  • 不错的,+1!在我想到的场景中,已知 U 盘是一种实际的存储设备,我相信提供它的人不会*恶意* 感染我的计算机。(我主要担心他们自己可能是病毒的受害者。)但这是我没有考虑过的有趣攻击。我想使用这样的键盘模拟器我可能会注意到一些奇怪的事情,但可能有更隐蔽的方法...... (11认同)
  • Hak5 - 看起来合法! (9认同)
  • 显然 USB 连接协议与旧的 PS/2 端口协议非常相似,这就是 USB 常用于鼠标和键盘的原因。(我当然可能是错的 - 我是从我自己的记忆中挖掘出来的,它主要是有损压缩) (5认同)
  • 我同意这个答案。让 OP 思考 :) (3认同)

syl*_*ulg 46

不太令人印象深刻的是,您的 GUI 文件浏览器通常会浏览文件以创建缩略图。任何适用于您系统的基于 pdf、ttf 的(在此处插入支持图灵的文件类型)的漏洞都可能通过删除文件并等待缩略图渲染器对其进行扫描而被动启动。不过,我所知道的大多数漏洞利用都是针对 Windows 的,但不要低估 libjpeg 的更新。


Zan*_*ynx 38

另一个危险是 Linux 会尝试挂载任何东西(这里禁止开玩笑)

某些文件系统驱动程序并非没有错误。这意味着黑客可能会在例如 squashfs、minix、befs、cramfs 或 udf 中发现错误。然后该黑客可以创建一个文件系统,利用该漏洞接管 Linux 内核并将其放在 USB 驱动器上。

这在理论上也可能发生在 Windows 上。FAT 或 NTFS 或 CDFS 或 UDF 驱动程序中的错误可能会打开 Windows 以进行接管。

  • 有一个整体水平进一步下降。不仅文件系统有错误,而且**整个 USB 堆栈都有错误**,而且很多都在内核中运行。 (18认同)
  • 至于“linux 试图挂载任何东西”,这不是系统的默认行为,而是链接到您的文件浏览器主动尝试挂载。我敢肯定,spelunking 联机帮助页可以揭示如何取消激活它并返回到“仅按需安装”。 (8认同)
  • Linux 和 Windows 都尝试挂载所有内容。唯一的区别是 Linux 可能真的会成功。这不是系统的弱点,而是优势。 (6认同)
  • 甚至您的 USB 控制器的固件也可能存在可被利用的弱点。仅在*设备枚举级别*,就有一个利用 U 盘崩溃到 Windows 的漏洞。 (4认同)

ste*_*eve 28

有几个安全包允许我为 Linux 或 Windows 设置自动运行脚本,一旦插入它就会自动执行我的恶意软件。最好不要插入你不信任的设备!

请记住,我可以将恶意软件附加到我想要的几乎任何类型的可执行文件上,并且几乎适用于任何操作系统。禁用自动运行后,您应该是安全的,但同样,我不相信我什至有点怀疑的设备。

有关可以执行此操作的示例,请查看社交工程师工具包 (SET)

真正安全的唯一方法是启动一个实时 Linux 发行版,拔掉硬盘驱动器......然后安装 USB 驱动器并查看。除此之外,你正在掷骰子。

如下所述,您必须禁用网络。如果您的硬盘驱动器是安全的并且您的整个网络受到威胁,这也无济于事。:)

  • Ramhound,我想看看你提到的漏洞利用的例子(大概现在已经修补了!)你能发布一些作为答案吗? (6认同)
  • @EM,不久前有一个零日漏洞利用[图标显示方式的漏洞](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2010-2568) 的快捷方式文件(.lnk 文件)。只需打开包含快捷方式文件的文件夹就足以触发漏洞利用代码。黑客可以轻松地将此类文件放在 USB 驱动器的根目录中,因此当您打开它时,漏洞利用代码就会运行。 (5认同)
  • > 真正安全的唯一方法是启动实时 Linux 发行版,拔掉硬盘驱动器……——不,流氓软件也可以感染固件。如今,它们受到的保护非常差。 (4认同)
  • 即使 AutoRun 被禁用,仍然存在利用某些事实的漏洞。当然,还有更好的方法来感染 Windows 机器。最好扫描专用于该任务的硬件上的未知闪存驱动器,每天擦除,如果重新启动则恢复到已知配置。 (3认同)
  • 对于您的最终建议,您可能还想包括断开网络连接,如果 Live CD 实例确实被感染,它可能会感染网络上的其他机器以获得更持久的立足点。 (2认同)

Dis*_*ame 23

USB 记忆棒实际上可能是一个高度充电的电容器......我不确定现代主板是否有任何保护措施可以防止这种意外,但我不会在我的笔记本电脑上检查它。(理论上它可以烧毁所有设备)

更新:

看到这个答案:https : //security.stackexchange.com/a/102915/28765

和视频: YouTube:USB Killer v2.0 测试。

  • 是的,他们这样做。几乎所有这些都有小的自恢复保险丝。我发现这个 http://electronics.stackexchange.com/questions/66507/usb-fuse-to-protect-usb-ports 很有趣。 (3认同)

tot*_*tti 6

当我们打开一个文件夹时,一些恶意软件/病毒会被激活。黑客可能会使用 Windows(或带有Wine 的Linux )的功能,在打开某个文件时开始制作某些文件(例如 .exe、.msi 或 .pif 文件,甚至带有恶意软件图标的文件夹)的图标/缩略图。文件夹。黑客在程序(如创建缩略图的程序)中发现了一个错误,使恶意软件有可能发挥作用。

一些有故障的设备可能会杀死您的硬件,尤其是主板,并且大多数情况下是无声的,因此您可能没有意识到。


EM0*_*EM0 5

显然,一个简单的 USB 设备甚至可以炸毁整个主板:

一位名为“Dark Purple”的俄罗斯安全研究人员创建了一个 U 盘,其中包含一个不寻常的有效载荷。

它不会安装恶意软件或利用零日漏洞。相反,定制的 U 盘通过 USB 接口的信号线发送 220 伏特(技术上为负 220 伏特),炸毁硬件。

https://grahamcluley.com/2015/10/usb-killer/